<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%92%D0%B5%D0%B4%D0%B5%D1%80%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2+%D0%94%D0%B5%D0%BD%D0%B8%D1%81</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%92%D0%B5%D0%B4%D0%B5%D1%80%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2+%D0%94%D0%B5%D0%BD%D0%B8%D1%81"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%92%D0%B5%D0%B4%D0%B5%D1%80%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%94%D0%B5%D0%BD%D0%B8%D1%81"/>
	<updated>2026-04-13T16:45:49Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181493</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181493"/>
		<updated>2016-05-18T18:16:33Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вирус Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Хакер Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
 Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
[[Файл:Классификация Зона безопасности.jpg|400px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
Сеть Internet продолжает развиваться и по ей день. С ростом размещения и хранения в сети личной информации пользователей, разрабатываются разные средства для ее защиты (Антивирусы, пароли и т.п.). Но одновременно с этим создаются другие различные вредоносные программы, которые, в некоторых случаях нарушая различные законы, дают возможность другим пользователям завладеть чужими данными в личных целях, размещать свои данные за счет других пользователей (вирусы, спамы). &lt;br /&gt;
Безусловно, антивирусы могут защитить личные данные от вредоносных сайтов, программ, ссылок, но ни одна система защиты не даст 100 процентной гарантии, что данные пользователя не попадут в общую сеть. Поэтому полностью полагаться на уже созданные системы защиты нельзя. Нужно самому следить за своей деятельностью в интернете: не сообщать данные неизвестным людям, не вводить личные данные на подозрительных сайтах, при регистрации на каком-либо сайте читать правила, права и обязанности сторон и т.п.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Сеть Internet продолжает развиваться и по ей день. С ростом размещения и хранения в сети личной информации пользователей, разрабатываются разные средства для ее защиты (Антивирусы, пароли и т.п.). Но одновременно с этим создаются другие различные вредоносные программы, которые, в некоторых случаях нарушая различные законы, дают возможность другим пользователям завладеть чужими данными в личных целях, размещать свои данные за счет других пользователей (вирусы, спамы). &lt;br /&gt;
Безусловно, антивирусы могут защитить личные данные от вредоносных сайтов, программ, ссылок, но ни одна система защиты не даст 100 процентной гарантии, что данные пользователя не попадут в общую сеть. Поэтому полностью полагаться на уже созданные системы защиты нельзя. Нужно самому следить за своей деятельностью в интернете: не сообщать данные неизвестным людям, не вводить личные данные на подозрительных сайтах, при регистрации на каком-либо сайте читать правила, права и обязанности сторон и т.п.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181490</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181490"/>
		<updated>2016-05-18T18:10:27Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вирус Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Хакер Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
 Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
[[Файл:Классификация Зона безопасности.jpg|400px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
Сеть Internet продолжает развиваться и по ей день. С ростом размещения и хранения в сети личной информации пользователей, разрабатываются разные средства для ее защиты (Антивирусы, пароли и т.п.). Но одновременно с этим создаются другие различные вредоносные программы, которые, в некоторых случаях нарушая различные законы, дают возможность другим пользователям завладеть чужими данными в личных целях, размещать свои данные за счет других пользователей (вирусы, спамы). &lt;br /&gt;
Безусловно, антивирусы могут защитить личные данные от вредоносных сайтов, программ, ссылок, но ни одна система защиты не даст 100 процентной гарантии, что данные пользователя не попадут в общую сеть. Поэтому полностью полагаться на уже созданные системы защиты нельзя. Нужно самому следить за своей деятельностью в интернете: не сообщать данные неизвестным людям, не вводить личные данные на подозрительных сайтах, при регистрации на каком-либо сайте читать правила, права и обязанности сторон и т.п.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181388</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181388"/>
		<updated>2016-05-18T15:45:14Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б) Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в) Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Результаты тестирования&lt;br /&gt;
&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты анкетирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181386</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181386"/>
		<updated>2016-05-18T15:42:39Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б) Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в) Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Результаты тестирования&lt;br /&gt;
&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты анкетирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году'''&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181385</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181385"/>
		<updated>2016-05-18T15:41:05Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: /* План исследований */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать[1][2]. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б)Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в)Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Результаты тестирования&lt;br /&gt;
&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты анкетирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году'''&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181384</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181384"/>
		<updated>2016-05-18T15:40:19Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1)Введение. &lt;br /&gt;
&lt;br /&gt;
2)Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3)Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4)Определение понятия информационная безопасность, классификация угроз и способов защиты&lt;br /&gt;
&lt;br /&gt;
5)Самые громкие взломы за 2015 год.&lt;br /&gt;
&lt;br /&gt;
6)Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать[1][2]. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б)Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в)Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Результаты тестирования&lt;br /&gt;
&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты анкетирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году'''&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181383</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181383"/>
		<updated>2016-05-18T15:39:55Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернета?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1)Введение. &lt;br /&gt;
&lt;br /&gt;
2)Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3)Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4)Определение понятия информационная безопасность, классификация угроз и способов защиты&lt;br /&gt;
&lt;br /&gt;
5)Самые громкие взломы за 2015 год.&lt;br /&gt;
&lt;br /&gt;
6)Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать[1][2]. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б)Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в)Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Результаты тестирования&lt;br /&gt;
&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты анкетирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году'''&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181357</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181357"/>
		<updated>2016-05-18T13:26:26Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: /* Гипотеза исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернета&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1)Введение. &lt;br /&gt;
&lt;br /&gt;
2)Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3)Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4)Определение понятия информационная безопасность, классификация угроз и способов защиты&lt;br /&gt;
&lt;br /&gt;
5)Самые громкие взломы за 2015 год.&lt;br /&gt;
&lt;br /&gt;
6)Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать[1][2]. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б)Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в)Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
Результаты тестирования [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году'''&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181344</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181344"/>
		<updated>2016-05-18T13:13:05Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем для того, чтобы обеспечить свою безопасность в сети Интернет нельзя положиться полностью на специализированные программы нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернета&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1)Введение. &lt;br /&gt;
&lt;br /&gt;
2)Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3)Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4)Определение понятия информационная безопасность, классификация угроз и способов защиты&lt;br /&gt;
&lt;br /&gt;
5)Самые громкие взломы за 2015 год.&lt;br /&gt;
&lt;br /&gt;
6)Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать[1][2]. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б)Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в)Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -'''КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА''' (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -'''ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ''' (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -'''ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ''' (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -'''ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178)''' (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -'''СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ'''(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -'''КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185)''' (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -'''ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ»''' (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181343</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181343"/>
		<updated>2016-05-18T13:12:36Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем для того, чтобы обеспечить свою безопасность в сети Интернет нельзя положиться полностью на специализированные программы нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернета&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1)Введение. &lt;br /&gt;
&lt;br /&gt;
2)Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3)Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4)Определение понятия информационная безопасность, классификация угроз и способов защиты&lt;br /&gt;
&lt;br /&gt;
5)Самые громкие взломы за 2015 год.&lt;br /&gt;
&lt;br /&gt;
6)Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать[1][2]. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б)Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в)Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
6)'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -'''КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА''' (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -'''ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ''' (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -'''ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ''' (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -'''ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178)''' (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -'''СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ'''(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -'''КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185)''' (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -'''ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ»''' (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181342</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181342"/>
		<updated>2016-05-18T13:12:02Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем для того, чтобы обеспечить свою безопасность в сети Интернет нельзя положиться полностью на специализированные программы нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернета&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1)Введение. &lt;br /&gt;
&lt;br /&gt;
2)Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3)Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4)Определение понятия информационная безопасность, классификация угроз и способов защиты&lt;br /&gt;
&lt;br /&gt;
5)Самые громкие взломы за 2015 год.&lt;br /&gt;
&lt;br /&gt;
6)Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать[1][2]. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б)Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в)Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
6)'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -'''КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА''' (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -'''ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ''' (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -'''ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ''' (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -'''ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178)''' (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -'''СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ'''(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -'''КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185)''' (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -'''ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ»''' (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180900</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180900"/>
		<updated>2016-05-13T08:04:11Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем для того, чтобы обеспечить свою безопасность в сети Интернет нельзя положиться полностью на специализированные программы нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернета&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1)Введение. &lt;br /&gt;
&lt;br /&gt;
2)Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3)Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4)Определение понятия информационная безопасность, классификация угроз и способов защиты&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-'''это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5)Громкие взломы за 2015 год.&lt;br /&gt;
&lt;br /&gt;
6)Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
    а)Международные договоры РФ;&lt;br /&gt;
    б)Конституция РФ;&lt;br /&gt;
    в)Законы федерального уровня (включая федеральные конституционные законы, кодексы);&lt;br /&gt;
    г)Указы Президента РФ;&lt;br /&gt;
    д)Постановления Правительства РФ;&lt;br /&gt;
    е)Нормативные правовые акты федеральных министерств и ведомств;&lt;br /&gt;
    ё)Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать[1][2]. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б)Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в)Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) http://protect.htmlweb.ru/p01.htm&lt;br /&gt;
&lt;br /&gt;
2) https://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%90%D0%A1-15&amp;diff=169818</id>
		<title>Группа АС-15</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%90%D0%A1-15&amp;diff=169818"/>
		<updated>2015-09-03T06:08:42Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Список группы'''&lt;br /&gt;
&lt;br /&gt;
#[[Участник:Грянкин Никита| Грянкин Никита]]&lt;br /&gt;
#[[Участник:Mashukov Aleksey| Машуков Алексей]]&lt;br /&gt;
#[[Участник:Рома Мартышев|Мартышев Рома]]&lt;br /&gt;
#[[Участник:Golubev.roman|Golubev.roman]]&lt;br /&gt;
#[[Участник:Конов Сергей|Конов Сергей]]&lt;br /&gt;
#[[Участник:Минеев Артем|Минеев Артем]]&lt;br /&gt;
#[[Участник:Ведерников Денис | Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория: группа]]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%92%D0%B5%D0%B4%D0%B5%D1%80%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%94%D0%B5%D0%BD%D0%B8%D1%81&amp;diff=169794</id>
		<title>Участник:Ведерников Денис</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%92%D0%B5%D0%B4%D0%B5%D1%80%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%94%D0%B5%D0%BD%D0%B8%D1%81&amp;diff=169794"/>
		<updated>2015-09-03T05:57:35Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия:''' Ведерников&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Денис&lt;br /&gt;
&lt;br /&gt;
'''Факультет:'''&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[Группа АС-15 | АС-15]]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%92%D0%B5%D0%B4%D0%B5%D1%80%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%94%D0%B5%D0%BD%D0%B8%D1%81&amp;diff=169776</id>
		<title>Участник:Ведерников Денис</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%92%D0%B5%D0%B4%D0%B5%D1%80%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%94%D0%B5%D0%BD%D0%B8%D1%81&amp;diff=169776"/>
		<updated>2015-09-03T05:41:59Z</updated>

		<summary type="html">&lt;p&gt;Ведерников Денис: Новая страница: «'''Фамилия:''' Ведерников  '''Имя:''' Денис  '''Факультет:'''  '''Группа:''' АС-15  Категория: Студент»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия:''' Ведерников&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Денис&lt;br /&gt;
&lt;br /&gt;
'''Факультет:'''&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' АС-15&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Ведерников Денис</name></author>
		
	</entry>
</feed>