<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%92%D0%B0%D0%BB%D0%B5%D1%80%D0%B8%D1%8F+%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%B0</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%92%D0%B0%D0%BB%D0%B5%D1%80%D0%B8%D1%8F+%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%92%D0%B0%D0%BB%D0%B5%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%B0"/>
	<updated>2026-05-24T19:38:07Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%92%D0%B0%D0%BB%D0%B5%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%B0&amp;diff=266340</id>
		<title>Участник:Валерия Сергеева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%92%D0%B0%D0%BB%D0%B5%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%B0&amp;diff=266340"/>
		<updated>2020-05-30T20:01:33Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия, имя:'''Сергеева Валерия&lt;br /&gt;
&lt;br /&gt;
'''Факультет:'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Мотивация Сергеева Валерия.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://vk.com/away.php?to=https%3A%2F%2Fdocs.google.com%2Fpresentation%2Fd%2F1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8%2Fedit%3Fusp%3Dsharing&amp;amp;cc_key= Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш Мозговой Штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1KxgsePwPwthq6j0LPP8Se9qwraMKou39Q0o1xe-bKTI/edit Моя анкета]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1t98E30205pPPOjEggZQLNaeJaxAfY8HFKGkc8BVMums/edit?usp=sharing Мой Google-рисунок &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/d7f64b082997478e8b7008fa660f68d8 Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-c101d72400e84ceb932b9f7a52a92227 Программные средства защиты]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/sergeevavaleria/%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F Мой Google сайт]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=257003</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=257003"/>
		<updated>2019-12-11T21:13:30Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Другие документы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диагграмма2_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма3 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма4 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма5 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
|}&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое ИБ и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[https://wiki.mininuniver.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%9F%D0%98%D0%9C-19 Учебный проект На пути к информационном обществу/ПИМ-19]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=257002</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=257002"/>
		<updated>2019-12-11T21:13:04Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диагграмма2_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма3 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма4 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма5 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
|}&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое ИБ и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[https://wiki.mininuniver.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%9F%D0%98%D0%9C-19 Учебный проект На пути к информационном обществу/ПИМ-19]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=257000</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=257000"/>
		<updated>2019-12-11T21:11:52Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диагграмма2_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма3 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма4 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма5 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
|}&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое ИБ и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Учебный проект На пути к информационном обществу/ПИМ-19]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256993</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256993"/>
		<updated>2019-12-11T20:56:44Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма2_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма3 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма4 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма5 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256991</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256991"/>
		<updated>2019-12-11T20:55:57Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма3 ПИМ-19 ИБ.png|300px|thumb|center]]&lt;br /&gt;
[[Изображение: Диаграмма4 ПИМ-19 ИБ.png|300px|thumb|right]]&lt;br /&gt;
[[Изображение: Диаграмма5 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256989</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256989"/>
		<updated>2019-12-11T20:55:32Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма3 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма4 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма5 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256986</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256986"/>
		<updated>2019-12-11T20:53:26Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диагграмма2 ПИМ-19 ИБ.png|300px|thumb|center]]&lt;br /&gt;
[[Изображение: Диаграмма3 ПИМ-19 ИБ.png|300px|thumb|right]]&lt;br /&gt;
[[Изображение: Диаграмма4 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма5 ПИМ-19 ИБ.png|300px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256985</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256985"/>
		<updated>2019-12-11T20:52:26Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диагграмма2 ПИМ-19 ИБ.png|300px|thumb|center]]&lt;br /&gt;
[[Изображение: Диаграмма3 ПИМ-19 ИБ.png|300px|thumb|right]]&lt;br /&gt;
[[Изображение: Диаграмма4 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма5 ПИМ-19 ИБ.png|300px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256984</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256984"/>
		<updated>2019-12-11T20:51:41Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|400px|thumb|left]]&lt;br /&gt;
[[Изображение: Диагграмма2 ПИМ-19 ИБ.png|450px|thumb|center]]&lt;br /&gt;
[[Изображение: Диаграмма3 ПИМ-19 ИБ.png|400px|thumb|center]]&lt;br /&gt;
[[Изображение: Диаграмма4 ПИМ-19 ИБ.png|400px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма5 ПИМ-19 ИБ.png|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256983</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256983"/>
		<updated>2019-12-11T20:50:58Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|400px|thumb|left]]&lt;br /&gt;
[[Изображение: Диагграмма2 ПИМ-19 ИБ.png|400px|thumb|center]]&lt;br /&gt;
[[Изображение: Диаграмма3 ПИМ-19 ИБ.png|400px|thumb|center]]&lt;br /&gt;
[[Изображение: Диаграмма4 ПИМ-19 ИБ.png|400px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма5 ПИМ-19 ИБ.png|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256977</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256977"/>
		<updated>2019-12-11T20:44:50Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|400px|thumb|left]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256976</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256976"/>
		<updated>2019-12-11T20:44:15Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение:Диаграмма1_ПИМ-19 ИБ.png|400px|thumb|left]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%94%D0%B8%D0%B0%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B05_%D0%9F%D0%98%D0%9C-19_%D0%98%D0%91.png&amp;diff=256973</id>
		<title>Файл:Диаграмма5 ПИМ-19 ИБ.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%94%D0%B8%D0%B0%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B05_%D0%9F%D0%98%D0%9C-19_%D0%98%D0%91.png&amp;diff=256973"/>
		<updated>2019-12-11T20:41:20Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%94%D0%B8%D0%B0%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B04_%D0%9F%D0%98%D0%9C-19_%D0%98%D0%91.png&amp;diff=256972</id>
		<title>Файл:Диаграмма4 ПИМ-19 ИБ.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%94%D0%B8%D0%B0%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B04_%D0%9F%D0%98%D0%9C-19_%D0%98%D0%91.png&amp;diff=256972"/>
		<updated>2019-12-11T20:40:37Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%94%D0%B8%D0%B0%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B03_%D0%9F%D0%98%D0%9C-19_%D0%98%D0%91.png&amp;diff=256970</id>
		<title>Файл:Диаграмма3 ПИМ-19 ИБ.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%94%D0%B8%D0%B0%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B03_%D0%9F%D0%98%D0%9C-19_%D0%98%D0%91.png&amp;diff=256970"/>
		<updated>2019-12-11T20:39:59Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%94%D0%B8%D0%B0%D0%B3%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B02_%D0%9F%D0%98%D0%9C-19_%D0%98%D0%91.png&amp;diff=256968</id>
		<title>Файл:Диагграмма2 ПИМ-19 ИБ.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%94%D0%B8%D0%B0%D0%B3%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B02_%D0%9F%D0%98%D0%9C-19_%D0%98%D0%91.png&amp;diff=256968"/>
		<updated>2019-12-11T20:39:32Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%94%D0%B8%D0%B0%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B01_%D0%9F%D0%98%D0%9C-19_%D0%98%D0%91.png&amp;diff=256967</id>
		<title>Файл:Диаграмма1 ПИМ-19 ИБ.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%94%D0%B8%D0%B0%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B01_%D0%9F%D0%98%D0%9C-19_%D0%98%D0%91.png&amp;diff=256967"/>
		<updated>2019-12-11T20:38:59Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256961</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256961"/>
		<updated>2019-12-11T20:30:58Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Сводная статистика (III квартал 2019 года) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256925</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256925"/>
		<updated>2019-12-11T20:01:04Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256668</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256668"/>
		<updated>2019-12-11T07:26:42Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Последствия угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px| [https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%92%D0%B0%D0%BB%D0%B5%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%B0&amp;diff=256667</id>
		<title>Участник:Валерия Сергеева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%92%D0%B0%D0%BB%D0%B5%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%B0&amp;diff=256667"/>
		<updated>2019-12-11T07:21:34Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия, имя:'''Сергеева Валерия&lt;br /&gt;
&lt;br /&gt;
'''Факультет:'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Мотивация Сергеева Валерия.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://vk.com/away.php?to=https%3A%2F%2Fdocs.google.com%2Fpresentation%2Fd%2F1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8%2Fedit%3Fusp%3Dsharing&amp;amp;cc_key= Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш Мозговой Штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?usp=sharing Мой Google документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7ba2 Google документ Уланова Алена]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1KxgsePwPwthq6j0LPP8Se9qwraMKou39Q0o1xe-bKTI/edit Моя анкета]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1t98E30205pPPOjEggZQLNaeJaxAfY8HFKGkc8BVMums/edit?usp=sharing Мой Google-рисунок &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/valeriasergeeva05/ipy0oh4wsk5e On-line доска]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/d7f64b082997478e8b7008fa660f68d8 Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-c101d72400e84ceb932b9f7a52a92227 Программные средства защиты]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/sergeevavaleria/%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F Мой Google сайт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSc1KPxyFlIyasLtcmouX1d6Y2xCLt8JeGEuRuJrfslfZz52KA/viewform Тест &amp;quot;Правила этикета в сети Интернет&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1OsnXUB2OKHGloBCWyc2IVnmGNhNZtqNrVJ4qDKnybrE/edit?usp=sharing Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%92%D0%B0%D0%BB%D0%B5%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%B0&amp;diff=256665</id>
		<title>Участник:Валерия Сергеева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%92%D0%B0%D0%BB%D0%B5%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%B0&amp;diff=256665"/>
		<updated>2019-12-11T07:11:52Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия, имя:'''Сергеева Валерия&lt;br /&gt;
&lt;br /&gt;
'''Факультет:'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Мотивация Сергеева Валерия.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://vk.com/away.php?to=https%3A%2F%2Fdocs.google.com%2Fpresentation%2Fd%2F1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8%2Fedit%3Fusp%3Dsharing&amp;amp;cc_key= Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш Мозговой Штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?usp=sharing Мой Google документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7ba2 Google документ Уланова Алена]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1KxgsePwPwthq6j0LPP8Se9qwraMKou39Q0o1xe-bKTI/edit Моя анкета]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1t98E30205pPPOjEggZQLNaeJaxAfY8HFKGkc8BVMums/edit?usp=sharing Мой Google-рисунок &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/valeriasergeeva05/ipy0oh4wsk5e On-line доска]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/d7f64b082997478e8b7008fa660f68d8 Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-c101d72400e84ceb932b9f7a52a92227 Программные средства защиты]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/sergeevavaleria/%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F Мой Google сайт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSc1KPxyFlIyasLtcmouX1d6Y2xCLt8JeGEuRuJrfslfZz52KA/viewform Анкета]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1OsnXUB2OKHGloBCWyc2IVnmGNhNZtqNrVJ4qDKnybrE/edit?usp=sharing Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256617</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256617"/>
		<updated>2019-12-10T19:01:58Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Этапы развития информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256604</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256604"/>
		<updated>2019-12-10T18:39:36Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Сводная статистика (III квартал 2019 года) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256603</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256603"/>
		<updated>2019-12-10T18:38:57Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Сводная статистика (III квартал 2019 года) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|centre|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|centre|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256602</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256602"/>
		<updated>2019-12-10T18:38:23Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Сводная статистика (III квартал 2019 года) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|300px|thumb|centre|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|300px|thumb|centre|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256601</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256601"/>
		<updated>2019-12-10T18:37:41Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Сводная статистика (III квартал 2019 года) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|300px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|300px|thumb|centre|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256600</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256600"/>
		<updated>2019-12-10T18:37:13Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Статистика нарушений информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|300px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|300px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256599</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256599"/>
		<updated>2019-12-10T18:36:41Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Сводная статистика (III квартал 2019 года) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|300px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|300px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256597</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256597"/>
		<updated>2019-12-10T18:35:59Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Статистика нарушений информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|300px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|300px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256596</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256596"/>
		<updated>2019-12-10T18:35:10Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Сводная статистика (III квартал 2019 года) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|300px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|300px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256594</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256594"/>
		<updated>2019-12-10T18:34:27Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Статистика нарушений информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|300px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|300px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256593</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256593"/>
		<updated>2019-12-10T18:33:51Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Статистика нарушений информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|600px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|300px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|300px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256592</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256592"/>
		<updated>2019-12-10T18:32:59Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Сводная статистика (III квартал 2019 года) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|600px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|600px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|600px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256590</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256590"/>
		<updated>2019-12-10T18:31:44Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Законодательные: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|800px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибератаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|800px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибермошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|800px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|800px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256588</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256588"/>
		<updated>2019-12-10T18:30:56Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Основные понятия Доктрины информационной безопасности Российской Федерации: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|800px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибератаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|800px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибермошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|800px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|800px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256587</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256587"/>
		<updated>2019-12-10T18:30:10Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Программные и аппаратные средства защиты информации: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|800px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибератаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|800px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибермошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|800px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|800px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256586</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256586"/>
		<updated>2019-12-10T18:29:48Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Программные и аппаратные средства защиты информации: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|center|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|800px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибератаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|800px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибермошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|800px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|800px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256585</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256585"/>
		<updated>2019-12-10T18:29:18Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Программные и аппаратные средства защиты информации: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|800px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибератаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|800px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибермошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|800px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|800px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256584</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256584"/>
		<updated>2019-12-10T18:28:55Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Программные и аппаратные средства защиты информации: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1150px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|800px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибератаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|800px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибермошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|800px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|800px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256583</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256583"/>
		<updated>2019-12-10T18:28:37Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Программные и аппаратные средства защиты информации: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1100px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|800px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибератаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|800px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибермошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|800px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|800px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256582</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256582"/>
		<updated>2019-12-10T18:28:17Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Государственные стандарты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|800px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибератаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|800px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибермошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|800px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|800px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256581</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256581"/>
		<updated>2019-12-10T18:27:57Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Государственные стандарты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|320px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|800px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибератаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|800px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибермошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|800px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|800px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256579</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256579"/>
		<updated>2019-12-10T18:27:36Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Государственные стандарты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|350px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|800px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибератаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|800px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибермошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|800px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|800px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256578</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256578"/>
		<updated>2019-12-10T18:27:18Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Государственные стандарты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|400px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|800px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибератаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|800px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибермошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|800px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|800px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256577</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256577"/>
		<updated>2019-12-10T18:26:52Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Государственные стандарты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|500px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|800px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибератаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|800px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибермошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|800px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|800px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256497</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256497"/>
		<updated>2019-12-10T16:45:39Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Сводная статистика (III квартал 2019 года) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|800px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибератаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|800px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибермошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|800px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|800px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256496</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256496"/>
		<updated>2019-12-10T16:45:06Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц киберпреступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|800px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибератаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|800px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибермошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|800px|thumb|right|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_4.jpeg|800px|thumb|left|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256475</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256475"/>
		<updated>2019-12-10T15:21:10Z</updated>

		<summary type="html">&lt;p&gt;Валерия Сергеева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|400px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Валерия Сергеева</name></author>
		
	</entry>
</feed>