<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%93%D1%80%D0%B8%D1%88%D1%83%D0%BD%D0%B8%D0%BD%D0%B0%D0%9C%D0%B0%D1%80%D0%B8%D0%BD%D0%B0</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%93%D1%80%D0%B8%D1%88%D1%83%D0%BD%D0%B8%D0%BD%D0%B0%D0%9C%D0%B0%D1%80%D0%B8%D0%BD%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%93%D1%80%D0%B8%D1%88%D1%83%D0%BD%D0%B8%D0%BD%D0%B0%D0%9C%D0%B0%D1%80%D0%B8%D0%BD%D0%B0"/>
	<updated>2026-05-06T23:45:15Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211123</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211123"/>
		<updated>2017-12-22T23:17:37Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
*[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
*[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
*[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
*[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
*[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний доктрины Информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 |История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
[https://www.ted.com/talks/lorrie_faith_cranor_what_s_wrong_with_your_pa_w0rd/transcript| Что не так с вашим паролем?]&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 | История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
[https://m.youtube.com/watch?v=PIZ9NaCB7ZM| Ролик о безопасности личности]&lt;br /&gt;
&lt;br /&gt;
[https://ru.padlet.com/dashboard | Сервис для создания доски знаний]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/ru/ | Сервис для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211122</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211122"/>
		<updated>2017-12-22T23:17:00Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
*[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
*[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
*[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
*[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
*[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний доктрины Информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 |История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
[https://www.ted.com/talks/lorrie_faith_cranor_what_s_wrong_with_your_pa_w0rd/transcript| Что не так с вашим паролем?]&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 | История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
[https://m.youtube.com/watch?v=PIZ9NaCB7ZM| Ролик о безопасности личности]&lt;br /&gt;
&lt;br /&gt;
[https://ru.padlet.com/dashboard | Сервис для создания доски знаний]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/ru/| Сервис для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211121</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211121"/>
		<updated>2017-12-22T23:15:35Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
*[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
*[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
*[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
*[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
*[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний доктрины Информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 |История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
[https://www.ted.com/talks/lorrie_faith_cranor_what_s_wrong_with_your_pa_w0rd/transcript| Что не так с вашим паролем?]&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 | История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
[https://m.youtube.com/watch?v=PIZ9NaCB7ZM| Ролик о безопасности личности]&lt;br /&gt;
&lt;br /&gt;
[https://ru.padlet.com/dashboard | Сервис для создания доски знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211120</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211120"/>
		<updated>2017-12-22T23:15:06Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
*[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
*[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
*[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
*[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
*[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний доктрины Информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 |История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
[https://www.ted.com/talks/lorrie_faith_cranor_what_s_wrong_with_your_pa_w0rd/transcript| Что не так с вашим паролем?]&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 | История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
[https://m.youtube.com/watch?v=PIZ9NaCB7ZM| Ролик о безопасности личности]&lt;br /&gt;
&lt;br /&gt;
[https://ru.padlet.com/dashboard| Сервис для создания доски знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211119</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211119"/>
		<updated>2017-12-22T23:12:21Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Угрозы безопасности в сети и способы защиты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
*[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
*[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
*[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
*[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
*[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний доктрины Информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 |История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
[https://www.ted.com/talks/lorrie_faith_cranor_what_s_wrong_with_your_pa_w0rd/transcript| Что не так с вашим паролем?]&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 | История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
[https://m.youtube.com/watch?v=PIZ9NaCB7ZM| Ролик о безопасности личности]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211118</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211118"/>
		<updated>2017-12-22T21:46:37Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
*[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
*[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
*[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
*[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
*[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний доктрины Информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 |История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 | История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
[https://m.youtube.com/watch?v=PIZ9NaCB7ZM| Ролик о безопасности личности]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211117</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211117"/>
		<updated>2017-12-22T21:44:25Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний доктрины Информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 |История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 | История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
[https://m.youtube.com/watch?v=PIZ9NaCB7ZM| Ролик о безопасности личности]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211116</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211116"/>
		<updated>2017-12-22T21:43:56Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний доктрины Информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 |История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 | История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
[hhttps://m.youtube.com/watch?v=PIZ9NaCB7ZM| Ролик о безопасности личности]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211115</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211115"/>
		<updated>2017-12-22T21:28:57Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний доктрины Информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 |История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 | История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211114</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211114"/>
		<updated>2017-12-22T21:28:40Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний доктрины Информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 |История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 | История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211113</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211113"/>
		<updated>2017-12-22T21:26:41Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Угрозы безопасности в сети и способы защиты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний доктрины Информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383 |История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211112</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211112"/>
		<updated>2017-12-22T21:24:15Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Угрозы безопасности в сети и способы защиты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний доктрины Информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
[http://www.aif.ru/dosug/1846383| История криптографии с заданиями]&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211111</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211111"/>
		<updated>2017-12-22T21:18:49Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний доктрины Информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211109</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211109"/>
		<updated>2017-12-22T20:54:35Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211108</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211108"/>
		<updated>2017-12-22T20:54:12Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211107</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211107"/>
		<updated>2017-12-22T20:50:54Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Результаты опроса */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg|300px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211106</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211106"/>
		<updated>2017-12-22T20:48:10Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Файл:Информационная-безопасность-ФС-17-1.jpeg|400px|thumb|right]]&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F-%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C-%D0%A4%D0%A1-17-1-%D0%94%D0%B8%D0%B0%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D1%8B.jpeg&amp;diff=211105</id>
		<title>Файл:Информационная-безопасность-ФС-17-1-Диаграммы.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F-%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C-%D0%A4%D0%A1-17-1-%D0%94%D0%B8%D0%B0%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D1%8B.jpeg&amp;diff=211105"/>
		<updated>2017-12-22T20:46:52Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F-%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C-%D0%A4%D0%A1-17-1.jpeg&amp;diff=211104</id>
		<title>Файл:Информационная-безопасность-ФС-17-1.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F-%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C-%D0%A4%D0%A1-17-1.jpeg&amp;diff=211104"/>
		<updated>2017-12-22T20:45:19Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211103</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211103"/>
		<updated>2017-12-22T20:12:48Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|400px|thumb|right]]&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru | Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211102</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211102"/>
		<updated>2017-12-22T20:04:11Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Угрозы безопасности в сети и способы защиты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|400px|thumb|right]]&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru| Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211101</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211101"/>
		<updated>2017-12-22T20:02:14Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|400px|thumb|right]]&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru| Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211099</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=211099"/>
		<updated>2017-12-22T20:00:06Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|400px|thumb|right]]&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.&lt;br /&gt;
&lt;br /&gt;
2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru| Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210722</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210722"/>
		<updated>2017-12-20T18:49:57Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|400px|thumb|right]]&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru| Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210721</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210721"/>
		<updated>2017-12-20T18:49:30Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|right]]&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru| Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210720</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210720"/>
		<updated>2017-12-20T18:47:48Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru| Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210719</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210719"/>
		<updated>2017-12-20T18:36:30Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru| Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScpk31v3WMtqXwnXHXfyYjONIyj8mb2IiBN9KKXXiA-Y0gMAg/viewform?usp=send_form| Опрос по теме &amp;quot;Информационная безопасность личности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210718</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210718"/>
		<updated>2017-12-20T18:31:08Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.&lt;br /&gt;
&lt;br /&gt;
При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время  исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.&lt;br /&gt;
&lt;br /&gt;
Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения.&lt;br /&gt;
Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru| Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210713</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210713"/>
		<updated>2017-12-20T17:13:36Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Результаты опроса */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безопасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru| Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210712</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210712"/>
		<updated>2017-12-20T17:09:50Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Результаты опроса */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
Наша группа провела опрос по теме &amp;quot;Информационная безоасность&amp;quot;, в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:&lt;br /&gt;
*сложные пароли;&lt;br /&gt;
*больше обсуждать проблему и пути ее решения;&lt;br /&gt;
*ужесточить законы для информационных преступников, придумать новые методы защиты информации;&lt;br /&gt;
*совершенствовать алгоритмы;&lt;br /&gt;
*рандомизировать пароль каждый месяц;&lt;br /&gt;
*использование антивирусных программ.&lt;br /&gt;
&lt;br /&gt;
Среди вариаций правил защиты личной информации опрошенные называли следующие:&lt;br /&gt;
#использование сложного пароля;&lt;br /&gt;
#быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;&lt;br /&gt;
#не писать пароли на листочках;&lt;br /&gt;
#сохранение информации на носители,которые не используются в повседневной работе;&lt;br /&gt;
#централизация регистраций в почте;&lt;br /&gt;
#использование числа ограниченных ресурсов;&lt;br /&gt;
#пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.&lt;br /&gt;
&lt;br /&gt;
В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru| Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210057</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210057"/>
		<updated>2017-12-16T18:08:49Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru| Сайт о новостях кибермира и информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210056</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210056"/>
		<updated>2017-12-16T18:04:01Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
*Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.&lt;br /&gt;
===Результаты опроса===&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210055</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210055"/>
		<updated>2017-12-16T17:57:50Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Угрозы безопасности в сети и способы защиты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:&lt;br /&gt;
*угадывание&lt;br /&gt;
&lt;br /&gt;
Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.&lt;br /&gt;
*социальная инженерия&lt;br /&gt;
&lt;br /&gt;
В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.&lt;br /&gt;
*подглядывание&lt;br /&gt;
&lt;br /&gt;
Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.&lt;br /&gt;
*брутфорс&lt;br /&gt;
&lt;br /&gt;
Пароль угадывается человеком с помощью грубой силы, долгого подбора.&lt;br /&gt;
*радужные таблицы&lt;br /&gt;
&lt;br /&gt;
Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.&lt;br /&gt;
*гибридные методы&lt;br /&gt;
&lt;br /&gt;
Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.&lt;br /&gt;
&lt;br /&gt;
Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
*Соблюдайте сетевой этикет и будьте взаимовежливыми.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210054</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210054"/>
		<updated>2017-12-16T17:40:02Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Под национальными интересами РФ понимают:'''&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие пункты опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
#Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.&lt;br /&gt;
#Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.&lt;br /&gt;
#Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
 &lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210053</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210053"/>
		<updated>2017-12-16T17:30:28Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Понятие информационной безопасности личности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правового;&lt;br /&gt;
*информационно-психологического.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие информационных интересов РФ:'''&lt;br /&gt;
&lt;br /&gt;
Первые две подверглись изменению формулировки&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие составляющие интересов опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210052</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=210052"/>
		<updated>2017-12-16T17:28:31Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности и способов их устранения.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правовой;&lt;br /&gt;
*информационно-психологической.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие информационных интересов РФ:'''&lt;br /&gt;
&lt;br /&gt;
Первые две подверглись изменению формулировки&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие составляющие интересов опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209658</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209658"/>
		<updated>2017-12-14T17:51:12Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правовой;&lt;br /&gt;
*информационно-психологической.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие информационных интересов РФ:'''&lt;br /&gt;
&lt;br /&gt;
Первые две подверглись изменению формулировки&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 ментальная карта.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Ментальная карта информационных угроз и средств борьбы с ними ]]]&lt;br /&gt;
&lt;br /&gt;
Другие составляющие интересов опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D1%84%D1%81-17_%D0%BC%D0%B5%D0%BD%D1%82%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%BA%D0%B0%D1%80%D1%82%D0%B0.PNG&amp;diff=209657</id>
		<title>Файл:Информационная безопасность фс-17 ментальная карта.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D1%84%D1%81-17_%D0%BC%D0%B5%D0%BD%D1%82%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%BA%D0%B0%D1%80%D1%82%D0%B0.PNG&amp;diff=209657"/>
		<updated>2017-12-14T17:49:44Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209656</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209656"/>
		<updated>2017-12-14T17:47:03Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правовой;&lt;br /&gt;
*информационно-психологической.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие информационных интересов РФ:'''&lt;br /&gt;
&lt;br /&gt;
Первые две подверглись изменению формулировки&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e38bedb0f8b64b6f8626018a2af1995e Карта информационных угроз и средств борьбы ]]]&lt;br /&gt;
&lt;br /&gt;
Другие составляющие интересов опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209655</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209655"/>
		<updated>2017-12-14T17:43:07Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правовой;&lt;br /&gt;
*информационно-психологической.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие информационных интересов РФ:'''&lt;br /&gt;
&lt;br /&gt;
Первые две подверглись изменению формулировки&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Другие составляющие интересов опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209654</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209654"/>
		<updated>2017-12-14T17:42:39Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правовой;&lt;br /&gt;
*информационно-психологической.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие информационных интересов РФ:'''&lt;br /&gt;
&lt;br /&gt;
Первые две подверглись изменению формулировки&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Другие составляющие интересов опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
Виды опасности:&lt;br /&gt;
*самоугроза&lt;br /&gt;
*непосредственная&lt;br /&gt;
*опосредованная&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209637</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209637"/>
		<updated>2017-12-14T17:00:51Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Угрозы безопасности в сети и способы защиты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правовой;&lt;br /&gt;
*информационно-психологической.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие информационных интересов РФ:'''&lt;br /&gt;
&lt;br /&gt;
Первые две подверглись изменению формулировки&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Другие составляющие интересов опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. &amp;quot;Криптографические методы и средства обеспечения безопасности&amp;quot;, а также С.А.Нестерова &amp;quot;Основы информационной безопасности&amp;quot;,а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме &amp;quot;Информационная безопасность&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209636</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209636"/>
		<updated>2017-12-14T16:54:09Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Понятие информационной безопасности личности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правовой;&lt;br /&gt;
*информационно-психологической.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие информационных интересов РФ:'''&lt;br /&gt;
&lt;br /&gt;
Первые две подверглись изменению формулировки&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Другие составляющие интересов опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209635</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209635"/>
		<updated>2017-12-14T16:53:40Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Понятие информационной безопасности личности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правовой;&lt;br /&gt;
*информационно-психологической.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие информационных интересов РФ:'''&lt;br /&gt;
&lt;br /&gt;
Первые две подверглись изменению формулировки&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Другие составляющие интересов опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209634</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209634"/>
		<updated>2017-12-14T16:53:10Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Понятие информационной безопасности личности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( Диссертация на соискание ученой степени доктора юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правовой;&lt;br /&gt;
*информационно-психологической.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие информационных интересов РФ:'''&lt;br /&gt;
&lt;br /&gt;
Первые две подверглись изменению формулировки&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Другие составляющие интересов опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209633</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209633"/>
		<updated>2017-12-14T16:52:42Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Понятие информационной безопасности личности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
&lt;br /&gt;
В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( Диссертация на соискание ученой степени доктора юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
По мнению автора, ''информационная безопасность личности состоит из двух аспектов:''&lt;br /&gt;
*информационно-правовой;&lt;br /&gt;
*информационно-психологической.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие информационных интересов РФ:'''&lt;br /&gt;
&lt;br /&gt;
Первые две подверглись изменению формулировки&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Другие составляющие интересов опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209632</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209632"/>
		<updated>2017-12-14T16:49:01Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности состоит из двух аспектов:&lt;br /&gt;
*информационно-правовой;&lt;br /&gt;
*информационно-психологической.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие информационных интересов РФ:'''&lt;br /&gt;
&lt;br /&gt;
Первые две подверглись изменению формулировки&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Другие составляющие интересов опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 доска.PNG|200px|thumb|left|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ]]]&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D1%84%D1%81-17_%D0%B4%D0%BE%D1%81%D0%BA%D0%B0.PNG&amp;diff=209631</id>
		<title>Файл:Информационная безопасность фс-17 доска.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D1%84%D1%81-17_%D0%B4%D0%BE%D1%81%D0%BA%D0%B0.PNG&amp;diff=209631"/>
		<updated>2017-12-14T16:44:26Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209630</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209630"/>
		<updated>2017-12-14T16:43:37Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности состоит из двух аспектов:&lt;br /&gt;
*информационно-правовой;&lt;br /&gt;
*информационно-психологической.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие информационных интересов РФ:'''&lt;br /&gt;
&lt;br /&gt;
Первые две подверглись изменению формулировки&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Другие составляющие интересов опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
[[Файл:Infowars.jpg|200px|thumb|[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s Доска знаний Доктрины ИБ РФ].]]&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209629</id>
		<title>Результаты исследований группы Информационная безопасность/ФС-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%A4%D0%A1-17-1&amp;diff=209629"/>
		<updated>2017-12-14T16:34:11Z</updated>

		<summary type="html">&lt;p&gt;ГришунинаМарина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Анастасия Лаушкина|Лаушкина Анастасия]]&lt;br /&gt;
#[[Участник:Романова Елена|Романова Елена]]&lt;br /&gt;
#[[Участник:Гришунина Марина|Гришунина Марина]]&lt;br /&gt;
#[[Участник:Софья Блинова|Софья Блинова]]&lt;br /&gt;
#[[Участник:Гусев Максим|Гусев Максим]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Личная информационная безопасность'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.&lt;br /&gt;
&lt;br /&gt;
2. Создать ментальную карту потенциальных угроз безопасности.&lt;br /&gt;
&lt;br /&gt;
3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.&lt;br /&gt;
&lt;br /&gt;
4. Создать доску знаний по исследуемой теме.&lt;br /&gt;
&lt;br /&gt;
5. Сформулировать выводы.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
===Понятие информационной безопасности личности===&lt;br /&gt;
'''Информационная безопасность личности''' - (''в широком смысле'') - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 промо.jpg|800px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность личности''' - (''в узком смысле'') - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации. &lt;br /&gt;
&lt;br /&gt;
Информационная безопасность личности состоит из двух аспектов:&lt;br /&gt;
*информационно-правовой;&lt;br /&gt;
*информационно-психологической.&lt;br /&gt;
К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.&lt;br /&gt;
К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.&lt;br /&gt;
&lt;br /&gt;
===Доктрина информационной безопасности Российской Федерации===&lt;br /&gt;
&lt;br /&gt;
''5 декабря 2016 года'' Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации.  Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
Ниже мы рассмотрим наиболее важные положения данного документа.&lt;br /&gt;
&lt;br /&gt;
Документ состоит из пяти глав (38 статей) и имеет следующую структуру:&lt;br /&gt;
#В ''первом'' разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации,  Федеральных законов и нормативно-правовых актов.&lt;br /&gt;
#Во ''втором'' разделе рассматриваются национальные интересы Российской Федерации  в информационной сфере.  Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.&lt;br /&gt;
#''Третий'' раздел концентрируется на теме &amp;quot;Основные информационные угрозы и состояние информационной безопасности&amp;quot;. Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.  &lt;br /&gt;
#''Четвертый'' раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.&lt;br /&gt;
#''Пятый'' раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие информационных интересов РФ:'''&lt;br /&gt;
&lt;br /&gt;
Первые две подверглись изменению формулировки&lt;br /&gt;
#Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий. &lt;br /&gt;
#Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Другие составляющие интересов опираются на текущую информационную ситуацию в мире.&lt;br /&gt;
&lt;br /&gt;
В сферу национальных интересов также входят: &lt;br /&gt;
#Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.&lt;br /&gt;
#Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается  вопрос об  угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».&lt;br /&gt;
&lt;br /&gt;
Выделяются следующие ''сферы, наиболее подверженные деструктивным воздействиям'' : &lt;br /&gt;
[[Файл:Информационная безопасность фс-17 диаграмма.PNG|300px|thumb|right|]]&lt;br /&gt;
#Финансовая &lt;br /&gt;
#Оборонная &lt;br /&gt;
#Государственная&lt;br /&gt;
#Научная&lt;br /&gt;
&lt;br /&gt;
Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».&lt;br /&gt;
[https://padlet.com/jar_of_jam1216/r9n8r56c6x0s|300px|thumb|right|]&lt;br /&gt;
&lt;br /&gt;
Для защиты российского информационного суверенитета в международном пространстве  предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
 &lt;br /&gt;
В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая  проблемы и информационные угрозы, направлена  на все сферы деятельности общества.&lt;br /&gt;
&lt;br /&gt;
===Угрозы безопасности в сети и способы защиты===&lt;br /&gt;
&lt;br /&gt;
В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.&lt;br /&gt;
[[Файл:Информационная безопасность Фс-17 правила .jpg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:&lt;br /&gt;
*неавторизованный доступ к информации;&lt;br /&gt;
*неавторизованное изменение информации;&lt;br /&gt;
*неавторизованный доступ к сетям и сервисам;&lt;br /&gt;
*другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа &amp;quot;отказ в обслуживании&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации). &lt;br /&gt;
&lt;br /&gt;
В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает '''криптография''' – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. ''Криптография – тайнопись.'' Термин ввел ''Джон Валлис'' (1616-1703), английский математик.&lt;br /&gt;
&lt;br /&gt;
Существует несколько вариантов шифрования информации в современном мире:&lt;br /&gt;
*Одноалфавитный метод. &lt;br /&gt;
&lt;br /&gt;
В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. &lt;br /&gt;
*Шифрование методом перестановки символов. &lt;br /&gt;
&lt;br /&gt;
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.&lt;br /&gt;
*Шифрование универсальными символами (по дополнению до 255). &lt;br /&gt;
&lt;br /&gt;
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.&lt;br /&gt;
Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.&lt;br /&gt;
&lt;br /&gt;
Но надеяться на один лишь метод шифрования не стоит.&lt;br /&gt;
&lt;br /&gt;
Вот '''правила, соблюдение которых гарантирует вам личную информационную безопасность:'''&lt;br /&gt;
[[Файл:Информационная безопасность ФС-17 защита.jpg|300px|thumb|right|]]&lt;br /&gt;
*Обходите стороной незнакомые сайты в сети Интернет.&lt;br /&gt;
*У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.&lt;br /&gt;
*Не доверяйте слишком заманчивым и выгодным предложениям в сети.&lt;br /&gt;
*Уходя куда-либо, не оставляйте документы на видном месте.&lt;br /&gt;
*Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.&lt;br /&gt;
*Не реагируйте на незнакомые письма.Это могут быть мошенники.&lt;br /&gt;
*Не паникуйте в случае взлома вашей учетной записи мошенниками.&lt;br /&gt;
*Не размещайте информацию, которая может вам навредить.&lt;br /&gt;
[[Файл:Информационная безопасность фс-17 берегись писем .jpg|300px|thumb|left|]]&lt;br /&gt;
*Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.&lt;br /&gt;
*Не храните пароли на видном месте.&lt;br /&gt;
*Не сообщайте никому пароли.&lt;br /&gt;
*Используйте разные пароли, не облегчайте жизнь злоумышленнику!&lt;br /&gt;
*Не храните распечатанные документы в принтере.&lt;br /&gt;
*Почаще меняйте пароли.&lt;br /&gt;
*Не устанавливайте программы сомнительных поставщиков.&lt;br /&gt;
*Скачивая что-либо нелегально, вы становитесь преступником.&lt;br /&gt;
*Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://search.rsl.ru/#ff=14.10.2017&amp;amp;s=fdatedesc| Российская государственная библиотека]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>ГришунинаМарина</name></author>
		
	</entry>
</feed>