<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0+%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0+%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0+%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0+%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0_%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0"/>
	<updated>2026-04-16T13:01:07Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254946</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254946"/>
		<updated>2019-12-03T07:11:52Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили, что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов. Так же мы на примере опроса мы выяснили, что большинство опрошенных задумываются о своей информационной безопасности и стараются её защитить.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/ru/mindmap/mind-map-31f589e48f31487db39d88bf9db1bcf9 Ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/file/d/1_HDOqfkRMKDpLbgOw9LcyUNKys6UHQTy/view?usp=sharing презентация]&lt;br /&gt;
&lt;br /&gt;
==Литература==&lt;br /&gt;
[http://www.e-nigma.ru/articles/ Нормативные документы в области информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=zVwUufCURFo&amp;amp;feature=emb_logo ссылка на видео]&lt;br /&gt;
&lt;br /&gt;
[https://studbooks.net/2246345/informatika/programmno_tehnicheskie_sposoby_sredstva_obespecheniya_informatsionnoy_bezopasnosti Программно-технические способы и средства обеспечения информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[http://fiz4you.ru/students/online_courses/course.php?COURSE_ID=9&amp;amp;LESSON_ID=57 Информационная безопасность личности, общества и государства основы]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254945</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254945"/>
		<updated>2019-12-03T07:09:39Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Литература */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/ru/mindmap/mind-map-31f589e48f31487db39d88bf9db1bcf9 Ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/file/d/1_HDOqfkRMKDpLbgOw9LcyUNKys6UHQTy/view?usp=sharing презентация]&lt;br /&gt;
&lt;br /&gt;
==Литература==&lt;br /&gt;
[http://www.e-nigma.ru/articles/ Нормативные документы в области информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=zVwUufCURFo&amp;amp;feature=emb_logo ссылка на видео]&lt;br /&gt;
&lt;br /&gt;
[https://studbooks.net/2246345/informatika/programmno_tehnicheskie_sposoby_sredstva_obespecheniya_informatsionnoy_bezopasnosti Программно-технические способы и средства обеспечения информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[http://fiz4you.ru/students/online_courses/course.php?COURSE_ID=9&amp;amp;LESSON_ID=57 Информационная безопасность личности, общества и государства основы]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254940</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254940"/>
		<updated>2019-12-03T07:05:20Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/ru/mindmap/mind-map-31f589e48f31487db39d88bf9db1bcf9 Ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/file/d/1_HDOqfkRMKDpLbgOw9LcyUNKys6UHQTy/view?usp=sharing презентация]&lt;br /&gt;
&lt;br /&gt;
==Литература==&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254937</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254937"/>
		<updated>2019-12-03T07:02:35Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/ru/mindmap/mind-map-31f589e48f31487db39d88bf9db1bcf9 Ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/file/d/1_HDOqfkRMKDpLbgOw9LcyUNKys6UHQTy/view?usp=sharing презентация]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254909</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254909"/>
		<updated>2019-12-03T06:28:57Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.ict.edu.ru/ft/005665/k_Martemyanov.pdf А.А.Безбогов, А.В. Яковлев, Ю.Ф. Мартьемьянов&amp;quot; Безопасность операционных систем&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/ru/mindmap/mind-map-31f589e48f31487db39d88bf9db1bcf9 Ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/file/d/1_HDOqfkRMKDpLbgOw9LcyUNKys6UHQTy/view?usp=sharing презентация]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0_%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=254904</id>
		<title>Участник:Горькова Галина Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0_%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=254904"/>
		<updated>2019-12-03T06:21:05Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Лента Горьковой Галины.png|350px]]&lt;br /&gt;
&lt;br /&gt;
'''Фамилия, имя:''' Горькова Галина&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФПиП&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ПДС-19-1|ПДС-19-1]]&lt;br /&gt;
&lt;br /&gt;
'''Мои работы'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1lX-j5igQCDi_mR_ggLsEoSWDX6RkqPhOc3jIBeYunwE/edit моя гугл-форма]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1N4o4S0bAx0dW-Ss8rE75J4dOJ7BsPsXecJEsaLrGYEQ/edit#slide=id.p совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1kLhQtWMtWqVysDhi0Iuv7MwNrPD7Pag3r-lleAAOe6w/edit документ с общим доступом]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/s/1iL7zyyBQQe9OM4OFl5Dv-q1DPjT806Hi/p/1sK3HySXyQYmsdVqOy2sKpJWXmIRIdaES/edit мой сайт про интернет]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1h0QMeY92m3Txfqet9cV8KwMwAfvcmeB-ZrC9Wf1A00Q/edit?usp=sharing совместная таблица про сервисы]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/50ac9eef65b34c129ca9226b6b1652a7 ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1kfyRlGBsMqbG4JoysPSYxAwH6tSqSVqY Exel работы]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1SSspM7EMfKtPVj2X7cn5Ifzwwe9mTEp2 Word работы]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1w9493Ll9apyIdhvfxR_k8nNYlc1flAVC  презентация-доклад]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/file/d/1fvcVYwSpsTD3KwlHymZObnWfE-8NKYHr/view?usp=sharing работа с базой данных]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/50ac9eef65b34c129ca9226b6b1652a7 Ментальная карта про свою среду]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1W152u2pTPIXWGAJHkd-Uca7ELzp5Ja9vPziLGOKAvy4/edit?usp=sharing презентация про группу]&lt;br /&gt;
&lt;br /&gt;
[https://wiki.mininuniver.ru/index.php/%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1 Проект Информационная безопасность общества и личности]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0_%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=254888</id>
		<title>Участник:Горькова Галина Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0_%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=254888"/>
		<updated>2019-12-03T05:55:03Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Лента Горьковой Галины.png|350px]]&lt;br /&gt;
&lt;br /&gt;
'''Фамилия, имя:''' Горькова Галина&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФПиП&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ПДС-19-1|ПДС-19-1]]&lt;br /&gt;
&lt;br /&gt;
'''Мои работы'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1lX-j5igQCDi_mR_ggLsEoSWDX6RkqPhOc3jIBeYunwE/edit моя гугл-форма]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1N4o4S0bAx0dW-Ss8rE75J4dOJ7BsPsXecJEsaLrGYEQ/edit#slide=id.p совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1kLhQtWMtWqVysDhi0Iuv7MwNrPD7Pag3r-lleAAOe6w/edit документ с общим доступом]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/s/1iL7zyyBQQe9OM4OFl5Dv-q1DPjT806Hi/p/1sK3HySXyQYmsdVqOy2sKpJWXmIRIdaES/edit мой сайт про интернет]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1h0QMeY92m3Txfqet9cV8KwMwAfvcmeB-ZrC9Wf1A00Q/edit?usp=sharing совместная таблица про сервисы]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/155e888ef3e44d20a950b67c7929c5ae ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1kfyRlGBsMqbG4JoysPSYxAwH6tSqSVqY Exel работы]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1SSspM7EMfKtPVj2X7cn5Ifzwwe9mTEp2 Word работы]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1w9493Ll9apyIdhvfxR_k8nNYlc1flAVC  презентация-доклад]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/file/d/1fvcVYwSpsTD3KwlHymZObnWfE-8NKYHr/view?usp=sharing работа с базой данных]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/50ac9eef65b34c129ca9226b6b1652a7 Ментальная карта про свою среду]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1W152u2pTPIXWGAJHkd-Uca7ELzp5Ja9vPziLGOKAvy4/edit?usp=sharing презентация про группу]&lt;br /&gt;
&lt;br /&gt;
[https://wiki.mininuniver.ru/index.php/%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1 Проект Информационная безопасность общества и личности]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0_%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=254887</id>
		<title>Участник:Горькова Галина Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0_%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=254887"/>
		<updated>2019-12-03T05:54:47Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Лента Горьковой Галины.png|350px]]&lt;br /&gt;
&lt;br /&gt;
'''Фамилия, имя:''' Горькова Галина&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФПиП&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ПДС-19-1|ПДС-19-1]]&lt;br /&gt;
&lt;br /&gt;
'''Мои работы'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1lX-j5igQCDi_mR_ggLsEoSWDX6RkqPhOc3jIBeYunwE/edit моя гугл-форма]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1N4o4S0bAx0dW-Ss8rE75J4dOJ7BsPsXecJEsaLrGYEQ/edit#slide=id.p совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1kLhQtWMtWqVysDhi0Iuv7MwNrPD7Pag3r-lleAAOe6w/edit документ с общим доступом]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/s/1iL7zyyBQQe9OM4OFl5Dv-q1DPjT806Hi/p/1sK3HySXyQYmsdVqOy2sKpJWXmIRIdaES/edit мой сайт про интернет]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1h0QMeY92m3Txfqet9cV8KwMwAfvcmeB-ZrC9Wf1A00Q/edit?usp=sharing совместная таблица про сервисы]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/155e888ef3e44d20a950b67c7929c5ae ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1kfyRlGBsMqbG4JoysPSYxAwH6tSqSVqY Exel работы]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1SSspM7EMfKtPVj2X7cn5Ifzwwe9mTEp2 Word работы]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1w9493Ll9apyIdhvfxR_k8nNYlc1flAVC  презентация-доклад]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/file/d/1fvcVYwSpsTD3KwlHymZObnWfE-8NKYHr/view?usp=sharing работа с базой данных]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/50ac9eef65b34c129ca9226b6b1652a7 Ментальная карта про свою среду]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1W152u2pTPIXWGAJHkd-Uca7ELzp5Ja9vPziLGOKAvy4/edit?usp=sharing презентация про группу]&lt;br /&gt;
&lt;br /&gt;
[https://wiki.mininuniver.ru/index.php/%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1 Проект &amp;quot;Информационная безопасность общества и личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0_%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=254885</id>
		<title>Участник:Горькова Галина Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0_%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=254885"/>
		<updated>2019-12-03T05:53:01Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Лента Горьковой Галины.png|350px]]&lt;br /&gt;
&lt;br /&gt;
'''Фамилия, имя:''' Горькова Галина&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФПиП&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ПДС-19-1|ПДС-19-1]]&lt;br /&gt;
&lt;br /&gt;
'''Мои работы'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1lX-j5igQCDi_mR_ggLsEoSWDX6RkqPhOc3jIBeYunwE/edit моя гугл-форма]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1N4o4S0bAx0dW-Ss8rE75J4dOJ7BsPsXecJEsaLrGYEQ/edit#slide=id.p совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1kLhQtWMtWqVysDhi0Iuv7MwNrPD7Pag3r-lleAAOe6w/edit документ с общим доступом]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/s/1iL7zyyBQQe9OM4OFl5Dv-q1DPjT806Hi/p/1sK3HySXyQYmsdVqOy2sKpJWXmIRIdaES/edit мой сайт про интернет]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1h0QMeY92m3Txfqet9cV8KwMwAfvcmeB-ZrC9Wf1A00Q/edit?usp=sharing совместная таблица про сервисы]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/155e888ef3e44d20a950b67c7929c5ae ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1kfyRlGBsMqbG4JoysPSYxAwH6tSqSVqY Exel работы]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1SSspM7EMfKtPVj2X7cn5Ifzwwe9mTEp2 Word работы]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1w9493Ll9apyIdhvfxR_k8nNYlc1flAVC  презентация-доклад]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/file/d/1fvcVYwSpsTD3KwlHymZObnWfE-8NKYHr/view?usp=sharing работа с базой данных]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/50ac9eef65b34c129ca9226b6b1652a7 Ментальная карта про свою среду]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1W152u2pTPIXWGAJHkd-Uca7ELzp5Ja9vPziLGOKAvy4/edit?usp=sharing презентация про группу]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0_%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=254884</id>
		<title>Участник:Горькова Галина Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0_%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=254884"/>
		<updated>2019-12-03T05:52:17Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Лента Горьковой Галины.png|350px]]&lt;br /&gt;
&lt;br /&gt;
'''Фамилия, имя:''' Горькова Галина&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФПиП&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ПДС-19-1|ПДС-19-1]]&lt;br /&gt;
&lt;br /&gt;
'''Мои работы'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1lX-j5igQCDi_mR_ggLsEoSWDX6RkqPhOc3jIBeYunwE/edit моя гугл-форма]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1N4o4S0bAx0dW-Ss8rE75J4dOJ7BsPsXecJEsaLrGYEQ/edit#slide=id.p совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1kLhQtWMtWqVysDhi0Iuv7MwNrPD7Pag3r-lleAAOe6w/edit документ с общим доступом]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/s/1iL7zyyBQQe9OM4OFl5Dv-q1DPjT806Hi/p/1sK3HySXyQYmsdVqOy2sKpJWXmIRIdaES/edit мой сайт про интернет]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1h0QMeY92m3Txfqet9cV8KwMwAfvcmeB-ZrC9Wf1A00Q/edit?usp=sharing совместная таблица про сервисы]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/155e888ef3e44d20a950b67c7929c5ae ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1kfyRlGBsMqbG4JoysPSYxAwH6tSqSVqY Exel работы]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1SSspM7EMfKtPVj2X7cn5Ifzwwe9mTEp2 Word работы]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1w9493Ll9apyIdhvfxR_k8nNYlc1flAVC  презентация-доклад]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/drive/my-drive работа с базой данных]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/50ac9eef65b34c129ca9226b6b1652a7 Ментальная карта про свою среду]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1W152u2pTPIXWGAJHkd-Uca7ELzp5Ja9vPziLGOKAvy4/edit?usp=sharing презентация про группу]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0_%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=254828</id>
		<title>Участник:Горькова Галина Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%93%D0%BE%D1%80%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0_%D0%93%D0%B0%D0%BB%D0%B8%D0%BD%D0%B0_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=254828"/>
		<updated>2019-12-02T19:38:13Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Лента Горьковой Галины.png|350px]]&lt;br /&gt;
&lt;br /&gt;
'''Фамилия, имя:''' Горькова Галина&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФПиП&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ПДС-19-1|ПДС-19-1]]&lt;br /&gt;
&lt;br /&gt;
'''Мои работы'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1lX-j5igQCDi_mR_ggLsEoSWDX6RkqPhOc3jIBeYunwE/edit моя гугл-форма]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1N4o4S0bAx0dW-Ss8rE75J4dOJ7BsPsXecJEsaLrGYEQ/edit#slide=id.p совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1kLhQtWMtWqVysDhi0Iuv7MwNrPD7Pag3r-lleAAOe6w/edit документ с общим доступом]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/s/1iL7zyyBQQe9OM4OFl5Dv-q1DPjT806Hi/p/1sK3HySXyQYmsdVqOy2sKpJWXmIRIdaES/edit мой сайт про интернет]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1h0QMeY92m3Txfqet9cV8KwMwAfvcmeB-ZrC9Wf1A00Q/edit?usp=sharing совместная таблица про сервисы]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/155e888ef3e44d20a950b67c7929c5ae ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1kfyRlGBsMqbG4JoysPSYxAwH6tSqSVqY Exel работы]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1SSspM7EMfKtPVj2X7cn5Ifzwwe9mTEp2 Word работы]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/open?id=1w9493Ll9apyIdhvfxR_k8nNYlc1flAVC  презентация-доклад]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/50ac9eef65b34c129ca9226b6b1652a7 Ментальная карта про свою среду]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1W152u2pTPIXWGAJHkd-Uca7ELzp5Ja9vPziLGOKAvy4/edit?usp=sharing презентация про группу]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254800</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254800"/>
		<updated>2019-12-02T19:13:50Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.ict.edu.ru/ft/005665/k_Martemyanov.pdf А.А.Безбогов, А.В. Яковлев, Ю.Ф. Мартьемьянов&amp;quot; Безопасность операционных систем&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[ Ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/file/d/1_HDOqfkRMKDpLbgOw9LcyUNKys6UHQTy/view?usp=sharing презентация]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254798</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254798"/>
		<updated>2019-12-02T19:13:14Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.ict.edu.ru/ft/005665/k_Martemyanov.pdf А.А.Безбогов, А.В. Яковлев, Ю.Ф. Мартьемьянов&amp;quot; Безопасность операционных систем&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[ Ментальная карта]&lt;br /&gt;
[https://drive.google.com/file/d/1_HDOqfkRMKDpLbgOw9LcyUNKys6UHQTy/view?usp=sharing презентация]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254783</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254783"/>
		<updated>2019-12-02T19:02:56Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Основные определения */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.ict.edu.ru/ft/005665/k_Martemyanov.pdf А.А.Безбогов, А.В. Яковлев, Ю.Ф. Мартьемьянов&amp;quot; Безопасность операционных систем&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[ Ментальная карта]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254746</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254746"/>
		<updated>2019-12-02T18:31:50Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Основные определения */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
[&amp;lt;iframe src=&amp;quot;https://docs.google.com/presentation/d/e/2PACX-1vR6-SsgTWOW8PVzaf0Nx6V2YaTfmvnxp-fr08ZVt14GCyWkPa5Scq1442ZDV2VrSQ/embed?start=false&amp;amp;loop=false&amp;amp;delayms=3000&amp;quot; frameborder=&amp;quot;0&amp;quot; width=&amp;quot;960&amp;quot; height=&amp;quot;749&amp;quot; allowfullscreen=&amp;quot;true&amp;quot; mozallowfullscreen=&amp;quot;true&amp;quot; webkitallowfullscreen=&amp;quot;true&amp;quot;&amp;gt;&amp;lt;/iframe&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.ict.edu.ru/ft/005665/k_Martemyanov.pdf А.А.Безбогов, А.В. Яковлев, Ю.Ф. Мартьемьянов&amp;quot; Безопасность операционных систем&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[ Ментальная карта]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254741</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254741"/>
		<updated>2019-12-02T18:24:06Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Основные определения */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
{{#widget:Iframe&lt;br /&gt;
   |url=https://drive.google.com/file/d/1_HDOqfkRMKDpLbgOw9LcyUNKys6UHQTy/view?usp=sharing&lt;br /&gt;
   |width=600&lt;br /&gt;
   |height=400&lt;br /&gt;
   |border=0&lt;br /&gt;
   }} &lt;br /&gt;
&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.ict.edu.ru/ft/005665/k_Martemyanov.pdf А.А.Безбогов, А.В. Яковлев, Ю.Ф. Мартьемьянов&amp;quot; Безопасность операционных систем&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[ Ментальная карта]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254740</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254740"/>
		<updated>2019-12-02T18:22:41Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Основные определения */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
[https://drive.google.com/file/d/1_HDOqfkRMKDpLbgOw9LcyUNKys6UHQTy/view?usp=sharing]&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.ict.edu.ru/ft/005665/k_Martemyanov.pdf А.А.Безбогов, А.В. Яковлев, Ю.Ф. Мартьемьянов&amp;quot; Безопасность операционных систем&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[ Ментальная карта]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254739</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254739"/>
		<updated>2019-12-02T18:22:18Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Гипотеза исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.ict.edu.ru/ft/005665/k_Martemyanov.pdf А.А.Безбогов, А.В. Яковлев, Ю.Ф. Мартьемьянов&amp;quot; Безопасность операционных систем&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[ Ментальная карта]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254729</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254729"/>
		<updated>2019-12-02T18:11:00Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Другие документы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.ict.edu.ru/ft/005665/k_Martemyanov.pdf А.А.Безбогов, А.В. Яковлев, Ю.Ф. Мартьемьянов&amp;quot; Безопасность операционных систем&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[ Ментальная карта]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254726</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254726"/>
		<updated>2019-12-02T18:09:44Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.ict.edu.ru/ft/005665/k_Martemyanov.pdf А.А.Безбогов, А.В. Яковлев, Ю.Ф. Мартьемьянов&amp;quot; Безопасность операционных систем&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[ Ментальная карта]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254719</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254719"/>
		<updated>2019-12-02T18:06:14Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
[[Файл:Вывод.jpg |400]]&lt;br /&gt;
&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254716</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254716"/>
		<updated>2019-12-02T18:04:25Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSevrn9z1UTvQUqgvXIy1RSpYwpzkdpIT2fEy3_arqz9NynoWQ/viewform опрос]&lt;br /&gt;
&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254712</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254712"/>
		<updated>2019-12-02T18:00:54Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Мы выяснили что такое информационная безопасность, какие органы могут ее обеспечить и с помощью каких способов и методов/&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254700</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254700"/>
		<updated>2019-12-02T17:51:48Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
[[Файл:1111111111111111111.JPG |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |500px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254697</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254697"/>
		<updated>2019-12-02T17:49:37Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
[[Файл:1111111111111111111.JPG |350px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |350px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |350px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |350px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |350px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |350px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |350px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |350px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |350px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |350px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |350px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254696</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254696"/>
		<updated>2019-12-02T17:48:27Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
[[Файл:1111111111111111111.JPG |250px]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |250px]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |250px]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |250px]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |250px]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |250px]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |250px]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |250px]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |250px]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |250px]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |250px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254695</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254695"/>
		<updated>2019-12-02T17:41:27Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
[[Файл:1111111111111111111.JPG |250]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |250]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |250]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |250]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |250]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |250]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |250]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |250]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |250]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |250]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |250]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254693</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254693"/>
		<updated>2019-12-02T17:40:07Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
[[Файл:1111111111111111111.JPG |350]]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:22222222222222222222222222222222222222.jpeg |350]]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[[Файл:333333333333333333.jpeg |350]]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[[Файл:444444444444444.jpeg |350]]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[[Файл:55555555.jpeg |350]]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[[Файл:66666666666666666666666.jpeg |350]]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[[Файл:777777777.jpeg |350]]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[[Файл:888888888888888888.jpeg |350]]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:9999999999.jpeg |350]]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:101010101010.jpeg |350]]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[[Файл:11111111.jpeg |350]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254692</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254692"/>
		<updated>2019-12-02T17:39:00Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
[Файл:1111111111111111111.JPG |350]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[Файл:22222222222222222222222222222222222222.jpeg |350]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[Файл:333333333333333333.jpeg |350]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[Файл:444444444444444.jpeg |350]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[Файл:55555555.jpeg |350]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[Файл:66666666666666666666666.jpeg |350]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[Файл:777777777.jpeg |350]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[Файл:888888888888888888.jpeg |350]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[Файл:9999999999.jpeg |350]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[Файл:101010101010.jpeg |350]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[Файл:11111111.jpeg |350]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254691</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254691"/>
		<updated>2019-12-02T17:37:24Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
[Файл:1111111111111111111.JPG]&lt;br /&gt;
&lt;br /&gt;
Вы когда нибудь сталкивались с утечкой данных?&lt;br /&gt;
&lt;br /&gt;
[Файл:22222222222222222222222222222222222222.jpeg]&lt;br /&gt;
&lt;br /&gt;
Что может стать причиной утечки информации?&lt;br /&gt;
&lt;br /&gt;
[Файл:333333333333333333.jpeg]&lt;br /&gt;
&lt;br /&gt;
Кто из сотрудников компании может стать причиной потери данных?&lt;br /&gt;
&lt;br /&gt;
[Файл:444444444444444.jpeg]&lt;br /&gt;
&lt;br /&gt;
Стремитесь ли вы улучшить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
[Файл:55555555.jpeg]&lt;br /&gt;
&lt;br /&gt;
Что относится к угрозам информационной безопасности?&lt;br /&gt;
&lt;br /&gt;
[Файл:66666666666666666666666.jpeg]&lt;br /&gt;
&lt;br /&gt;
Кто такой инсайдер?&lt;br /&gt;
&lt;br /&gt;
[Файл:777777777.jpeg]&lt;br /&gt;
&lt;br /&gt;
Вы сталкивались с действиями инсайдеров, которые привели к реальным или потенциальным потерям для компании?&lt;br /&gt;
&lt;br /&gt;
[Файл:888888888888888888.jpeg]&lt;br /&gt;
&lt;br /&gt;
С какой целью инсайдер крадёт информацию?&lt;br /&gt;
&lt;br /&gt;
[Файл:9999999999.jpeg]&lt;br /&gt;
&lt;br /&gt;
Благодаря чему инсайдер может украсть инфформацию?&lt;br /&gt;
&lt;br /&gt;
[Файл:101010101010.jpeg]&lt;br /&gt;
&lt;br /&gt;
Как вы защищаете свою информацию?&lt;br /&gt;
&lt;br /&gt;
[Файл:11111111.jpeg]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:11111111.jpeg&amp;diff=254684</id>
		<title>Файл:11111111.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:11111111.jpeg&amp;diff=254684"/>
		<updated>2019-12-02T17:22:12Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:101010101010.jpeg&amp;diff=254683</id>
		<title>Файл:101010101010.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:101010101010.jpeg&amp;diff=254683"/>
		<updated>2019-12-02T17:20:37Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:9999999999.jpeg&amp;diff=254682</id>
		<title>Файл:9999999999.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:9999999999.jpeg&amp;diff=254682"/>
		<updated>2019-12-02T17:19:52Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:888888888888888888.jpeg&amp;diff=254681</id>
		<title>Файл:888888888888888888.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:888888888888888888.jpeg&amp;diff=254681"/>
		<updated>2019-12-02T17:19:27Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:777777777.jpeg&amp;diff=254680</id>
		<title>Файл:777777777.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:777777777.jpeg&amp;diff=254680"/>
		<updated>2019-12-02T17:18:19Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:66666666666666666666666.jpeg&amp;diff=254679</id>
		<title>Файл:66666666666666666666666.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:66666666666666666666666.jpeg&amp;diff=254679"/>
		<updated>2019-12-02T17:17:31Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:55555555.jpeg&amp;diff=254678</id>
		<title>Файл:55555555.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:55555555.jpeg&amp;diff=254678"/>
		<updated>2019-12-02T17:15:46Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:444444444444444.jpeg&amp;diff=254677</id>
		<title>Файл:444444444444444.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:444444444444444.jpeg&amp;diff=254677"/>
		<updated>2019-12-02T17:14:48Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:333333333333333333.jpeg&amp;diff=254676</id>
		<title>Файл:333333333333333333.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:333333333333333333.jpeg&amp;diff=254676"/>
		<updated>2019-12-02T17:14:15Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:22222222222222222222222222222222222222.jpeg&amp;diff=254675</id>
		<title>Файл:22222222222222222222222222222222222222.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:22222222222222222222222222222222222222.jpeg&amp;diff=254675"/>
		<updated>2019-12-02T17:13:23Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:1111111111111111111.JPG&amp;diff=254674</id>
		<title>Файл:1111111111111111111.JPG</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:1111111111111111111.JPG&amp;diff=254674"/>
		<updated>2019-12-02T17:10:32Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254671</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254671"/>
		<updated>2019-12-02T16:55:10Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Программно-технические способы и средства обеспечения информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД).&lt;br /&gt;
 &lt;br /&gt;
1) Средства авторизации(Процесс предоставления определенному лицу прав на выполнение некоторых действий);&lt;br /&gt;
&lt;br /&gt;
2) Мандатное управление - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. &lt;br /&gt;
&lt;br /&gt;
3) Избирательное управление доступом- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.&lt;br /&gt;
&lt;br /&gt;
4) Управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.&lt;br /&gt;
&lt;br /&gt;
5) Журналирование - процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит.&lt;br /&gt;
&lt;br /&gt;
	Системы мониторинга сетей&lt;br /&gt;
&lt;br /&gt;
1.	Системы обнаружения и предотвращения вторжений (IDS/IPS) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.&lt;br /&gt;
&lt;br /&gt;
2.	Системы предотвращения утечек конфиденциальной информации (DLP-системы) - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов&lt;br /&gt;
&lt;br /&gt;
Анализатор трафика, или сниффер (от англ. tosniff -- нюхать) -- сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Iris, Kismet, tcpdump&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства&lt;br /&gt;
&lt;br /&gt;
Антивирусная программа (антивирус) -- любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики -- предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны&lt;br /&gt;
&lt;br /&gt;
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства&lt;br /&gt;
&lt;br /&gt;
Криптограмфия -- наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254670</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254670"/>
		<updated>2019-12-02T16:53:40Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Органы,обеспечивающие информационную безопасность */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |''' '''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254669</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254669"/>
		<updated>2019-12-02T16:53:20Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Органы,обеспечивающие информационную безопасность */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |'''Название видео'''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254668</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254668"/>
		<updated>2019-12-02T16:52:49Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Органы,обеспечивающие информационную безопасность */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
Непосредственное исполнение решений Президента и требований законодательства РФ в области защиты информационной безопасности возлагается на федеральные органы исполнительной власти. Они же в пределах своей компетенции разрабатывают проекты специальных нормативных правовых актов. В настоящее время в состав таких органов входят:&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по техническому и экспортному контролю (ФСТЭК), обеспечивает безопасность информации (не криптографическими методами) в системах информационной и телекоммуникационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
• Служба специальной связи и информации Федеральной службы охраны Российской Федерации (Спецсвязь ФСО России), организует, эксплуатирует, обеспечивает безопасность и развитие специальной связи для государственных органов на территории Российской Федерации, а также дипломатических и консульских учреждений за рубежом;&lt;br /&gt;
&lt;br /&gt;
• Центр информационной безопасности ФСБ РФ и Бюро Специальных технических мероприятий (БСТМ) МВД РФ, занимаются организацией и эксплуатацией средств СОРМ, а также расследованием утечек персональных данных;&lt;br /&gt;
&lt;br /&gt;
• Министерство связи и массовых коммуникаций РФ (Минкомсвязи), занимается реализацией государственной политики и нормативно-правовым регулированием в сфере информационных технологий;&lt;br /&gt;
&lt;br /&gt;
• Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), осуществляет контроль за соблюдением законодательства в сфере средств массовой информации и массовых коммуникаций.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |'''Название видео'''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254667</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254667"/>
		<updated>2019-12-02T16:51:48Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Специальные нормативные документы: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
Специальные нормативные документы:&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |'''Название видео'''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254666</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254666"/>
		<updated>2019-12-02T16:51:04Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Нормативные документы в области информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»&lt;br /&gt;
&lt;br /&gt;
•	Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	Указ Президента Российской Федерации от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»&lt;br /&gt;
&lt;br /&gt;
•	Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»&lt;br /&gt;
&lt;br /&gt;
•	«Методический документ. Меры защиты информации в государственных информационных системах» (утв. Федеральной службой по техническому и экспортному контролю Российской Федерации 11.02.2014)&lt;br /&gt;
&lt;br /&gt;
=Специальные нормативные документы:=&lt;br /&gt;
&lt;br /&gt;
•	«Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утв. руководством 8 Центра ФСБ России 31 марта 2015 года №149/7/2/6-432)&lt;br /&gt;
&lt;br /&gt;
•	«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК России 14.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК России 15.02.2008)&lt;br /&gt;
&lt;br /&gt;
•	Информационное сообщение Федеральной службы по техническому и экспортному контролю Российской Федерации от 23 января 2015 года № 240/24/223 «По вопросу продления сроков действия сертификатов соответствия на средства защиты информации, эксплуатируемые на объектах информатизации»&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |'''Название видео'''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254665</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254665"/>
		<updated>2019-12-02T16:49:17Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Основные определения */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |'''Название видео'''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254664</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности/ ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254664"/>
		<updated>2019-12-02T16:48:50Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: /* Основные определения */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Горькова Галина Сергеевна|Горькова Галина]]&lt;br /&gt;
#[[Участник:Дербенева Анна|Дербенева Анна]]&lt;br /&gt;
#[[Участник: Мачехина Дарья Валентиновна |Мачехина Дарья]]&lt;br /&gt;
#[[Участник:Платонова Алина|Платонова Алина]]&lt;br /&gt;
#[[Участник:Рыбакова Екатерина|Рыбакова Екатерина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
[[Файл:AH61YG7nSrY.jpg | 150 px]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Banner Backgrounds questions.jpg | 300 px]]&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
[[Файл:Img2.jpg |350]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Необходимо выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
==Основные определения==&lt;br /&gt;
Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.&lt;br /&gt;
&lt;br /&gt;
Информационная опасность определяется двояко:&lt;br /&gt;
• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;&lt;br /&gt;
• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.&lt;br /&gt;
&lt;br /&gt;
В соответствии с этим информационная безопасность – это состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;&lt;br /&gt;
• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.&lt;br /&gt;
&lt;br /&gt;
Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:&lt;br /&gt;
• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;&lt;br /&gt;
• информационная опасность, реализация которой становится весьма вероятной;&lt;br /&gt;
• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т.д.&lt;br /&gt;
&lt;br /&gt;
Основными объектами информационной безопасности являются, общество и государство.&lt;br /&gt;
&lt;br /&gt;
Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может, а государство обеспечивает условия существования и личности, и общества. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.&lt;br /&gt;
&lt;br /&gt;
== Нормативные документы в области информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
== Органы,обеспечивающие информационную безопасность ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:left&amp;quot;&amp;gt;&lt;br /&gt;
   {|border=0&lt;br /&gt;
   |&amp;lt;youtube&amp;gt;https://www.youtube.com/watch?v=zVwUufCURFo&amp;lt;/youtube&amp;gt;&lt;br /&gt;
   |-&lt;br /&gt;
   |'''Название видео'''&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Программно-технические способы и средства обеспечения информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BA%D1%83%D0%BB%D1%8C%D1%82%D1%83%D1%80%D0%B0_/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254209</id>
		<title>Результаты исследования группы Информационная культура / ПДС-19-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BA%D1%83%D0%BB%D1%8C%D1%82%D1%83%D1%80%D0%B0_/_%D0%9F%D0%94%D0%A1-19-1&amp;diff=254209"/>
		<updated>2019-12-01T15:25:13Z</updated>

		<summary type="html">&lt;p&gt;Горькова Галина Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; &lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта:==&lt;br /&gt;
#[[Участник:Шулкина Дарья|Шулкина Дарья]]&lt;br /&gt;
#[[Участник:Лыкова Полина|Лыкова Полина]]&lt;br /&gt;
#[[Участник:Ванина Анастасия Александровна|Ванина Анастасия]]&lt;br /&gt;
#[[Участник:Ногтева Алеся Алексеевна|Ногтева Алеся]]&lt;br /&gt;
#[[участник: Прусакова Арина Дмитриевна|Прусакова Арина]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы:==&lt;br /&gt;
[[Изображение:Imgультура.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования):==&lt;br /&gt;
Что такое «информационная культура» и как она соотносится с общечеловеческой культурой?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования: ==&lt;br /&gt;
Если использовать разнообразные средства формирования информационной культуры, то пользователи будут способны осуществлять правильное взаимодействие с информационной средой, так как информационная культура занимает одно из важных мест в жизни человека, который должен знать ее структурные составляющие и уметь определять ее уровень.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования:==&lt;br /&gt;
1.Дать определение понятию «информационная культура».&lt;br /&gt;
&lt;br /&gt;
2.Выявить классификацию и составляющие информационной культуры.&lt;br /&gt;
&lt;br /&gt;
3.Определить уровень информационной культуры своих одногруппников.&lt;br /&gt;
&lt;br /&gt;
4.Сформулировать список рекомендаций по этичному поведению в Интернет.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Что такое &amp;quot;информационная культура&amp;quot;?===&lt;br /&gt;
===Классификация информационной культуры===&lt;br /&gt;
===Составляющие информационной культуры===&lt;br /&gt;
===Пути формирования информационной культуры===&lt;br /&gt;
===Уровни реализации информационной культуры===&lt;br /&gt;
===Анкетирование===&lt;br /&gt;
===Рекомендации по этичному поведению в Интернете===&lt;br /&gt;
===Современное представление об информационной культуре===&lt;br /&gt;
&lt;br /&gt;
==Вывод:==&lt;br /&gt;
В результате проведенного исследования мы выяснили,что информационная культура является важной частью информационного общества, которая позволяет пользователям правильно взаимодействовать с информационной средой. С помощью различных средств и путей формирования информационной культуры человек может знать ее структурные составляющие и уметь определять ее уровень. Мы узнали, что уровни реализации информационной культуры состоит из трех блоков: Когнитивный блок, Эмоционально-ценностный блок, Поведенческий блок. Мы провели опрос среди наших одногруппников и определили их уровень информационной культуры. Исходя из данных опроса можно утверждать, что информационная культура находится на среднестатистическом уровне, ее необходимо развивать и совершенствовать.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Горькова Галина Сергеевна</name></author>
		
	</entry>
</feed>