<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%94%D0%B8%D0%BC%D0%B0+%D0%9F%D0%B0%D1%82%D1%83%D0%B5%D0%B2</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%94%D0%B8%D0%BC%D0%B0+%D0%9F%D0%B0%D1%82%D1%83%D0%B5%D0%B2"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%94%D0%B8%D0%BC%D0%B0_%D0%9F%D0%B0%D1%82%D1%83%D0%B5%D0%B2"/>
	<updated>2026-04-18T10:06:42Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181500</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181500"/>
		<updated>2016-05-18T18:23:27Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вирус Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Хакер Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
 Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
[[Файл:Классификация Зона безопасности.jpg|400px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
[[Файл:Взломы Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Конституциям Зона безопасности.jpg|400px|thumb|left]]&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
Сеть Internet продолжает развиваться и по ей день. С ростом размещения и хранения в сети личной информации пользователей, разрабатываются разные средства для ее защиты (Антивирусы, пароли и т.п.). Но одновременно с этим создаются другие различные вредоносные программы, которые, в некоторых случаях нарушая различные законы, дают возможность другим пользователям завладеть чужими данными в личных целях, размещать свои данные за счет других пользователей (вирусы, спамы). &lt;br /&gt;
Безусловно, антивирусы могут защитить личные данные от вредоносных сайтов, программ, ссылок, но ни одна система защиты не даст 100 процентной гарантии, что данные пользователя не попадут в общую сеть. Поэтому полностью полагаться на уже созданные системы защиты нельзя. Нужно самому следить за своей деятельностью в интернете: не сообщать данные неизвестным людям, не вводить личные данные на подозрительных сайтах, при регистрации на каком-либо сайте читать правила, права и обязанности сторон и т.п.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Сеть Internet продолжает развиваться и по ей день. С ростом размещения и хранения в сети личной информации пользователей, разрабатываются разные средства для ее защиты (Антивирусы, пароли и т.п.). Но одновременно с этим создаются другие различные вредоносные программы, которые, в некоторых случаях нарушая различные законы, дают возможность другим пользователям завладеть чужими данными в личных целях, размещать свои данные за счет других пользователей (вирусы, спамы). &lt;br /&gt;
Безусловно, антивирусы могут защитить личные данные от вредоносных сайтов, программ, ссылок, но ни одна система защиты не даст 100 процентной гарантии, что данные пользователя не попадут в общую сеть. Поэтому полностью полагаться на уже созданные системы защиты нельзя. Нужно самому следить за своей деятельностью в интернете: не сообщать данные неизвестным людям, не вводить личные данные на подозрительных сайтах, при регистрации на каком-либо сайте читать правила, права и обязанности сторон и т.п.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181499</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181499"/>
		<updated>2016-05-18T18:21:47Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вирус Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Хакер Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
 Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
[[Файл:Классификация Зона безопасности.jpg|400px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Конституциям Зона безопасности.jpg|400px|thumb|left]]&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
Сеть Internet продолжает развиваться и по ей день. С ростом размещения и хранения в сети личной информации пользователей, разрабатываются разные средства для ее защиты (Антивирусы, пароли и т.п.). Но одновременно с этим создаются другие различные вредоносные программы, которые, в некоторых случаях нарушая различные законы, дают возможность другим пользователям завладеть чужими данными в личных целях, размещать свои данные за счет других пользователей (вирусы, спамы). &lt;br /&gt;
Безусловно, антивирусы могут защитить личные данные от вредоносных сайтов, программ, ссылок, но ни одна система защиты не даст 100 процентной гарантии, что данные пользователя не попадут в общую сеть. Поэтому полностью полагаться на уже созданные системы защиты нельзя. Нужно самому следить за своей деятельностью в интернете: не сообщать данные неизвестным людям, не вводить личные данные на подозрительных сайтах, при регистрации на каком-либо сайте читать правила, права и обязанности сторон и т.п.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Сеть Internet продолжает развиваться и по ей день. С ростом размещения и хранения в сети личной информации пользователей, разрабатываются разные средства для ее защиты (Антивирусы, пароли и т.п.). Но одновременно с этим создаются другие различные вредоносные программы, которые, в некоторых случаях нарушая различные законы, дают возможность другим пользователям завладеть чужими данными в личных целях, размещать свои данные за счет других пользователей (вирусы, спамы). &lt;br /&gt;
Безусловно, антивирусы могут защитить личные данные от вредоносных сайтов, программ, ссылок, но ни одна система защиты не даст 100 процентной гарантии, что данные пользователя не попадут в общую сеть. Поэтому полностью полагаться на уже созданные системы защиты нельзя. Нужно самому следить за своей деятельностью в интернете: не сообщать данные неизвестным людям, не вводить личные данные на подозрительных сайтах, при регистрации на каком-либо сайте читать правила, права и обязанности сторон и т.п.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9A%D0%BE%D0%BD%D1%81%D1%82%D0%B8%D1%82%D1%83%D1%86%D0%B8%D1%8F%D0%BC_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.jpg&amp;diff=181498</id>
		<title>Файл:Конституциям Зона безопасности.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9A%D0%BE%D0%BD%D1%81%D1%82%D0%B8%D1%82%D1%83%D1%86%D0%B8%D1%8F%D0%BC_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.jpg&amp;diff=181498"/>
		<updated>2016-05-18T18:20:28Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181492</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181492"/>
		<updated>2016-05-18T18:13:41Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вирус Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Хакер Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
 Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
[[Файл:Классификация Зона безопасности.jpg|400px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
Сеть Internet продолжает развиваться и по ей день. С ростом размещения и хранения в сети личной информации пользователей, разрабатываются разные средства для ее защиты (Антивирусы, пароли и т.п.). Но одновременно с этим создаются другие различные вредоносные программы, которые, в некоторых случаях нарушая различные законы, дают возможность другим пользователям завладеть чужими данными в личных целях, размещать свои данные за счет других пользователей (вирусы, спамы). &lt;br /&gt;
Безусловно, антивирусы могут защитить личные данные от вредоносных сайтов, программ, ссылок, но ни одна система защиты не даст 100 процентной гарантии, что данные пользователя не попадут в общую сеть. Поэтому полностью полагаться на уже созданные системы защиты нельзя. Нужно самому следить за своей деятельностью в интернете: не сообщать данные неизвестным людям, не вводить личные данные на подозрительных сайтах, при регистрации на каком-либо сайте читать правила, права и обязанности сторон и т.п.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181491</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181491"/>
		<updated>2016-05-18T18:13:12Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вирус Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Хакер Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
 Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
[[Файл:Классификация Зона безопасности.jpg|400px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
Сеть Internet продолжает развиваться и по ей день. С ростом размещения и хранения в сети личной информации пользователей, разрабатываются разные средства для ее защиты (Антивирусы, пароли и т.п.). Но одновременно с этим создаются другие различные вредоносные программы, которые, в некоторых случаях нарушая различные законы, дают возможность другим пользователям завладеть чужими данными в личных целях, размещать свои данные за счет других пользователей (вирусы, спамы). &lt;br /&gt;
Безусловно, антивирусы могут защитить личные данные от вредоносных сайтов, программ, ссылок, но ни одна система защиты не даст 100 процентной гарантии, что данные пользователя не попадут в общую сеть. Поэтому полностью полагаться на уже созданные системы защиты нельзя. Нужно самому следить за своей деятельностью в интернете: не сообщать данные неизвестным людям, не вводить личные данные на подозрительных сайтах, при регистрации на каком-либо сайте читать правила, права и обязанности сторон и т.п.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181489</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181489"/>
		<updated>2016-05-18T18:03:58Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вирус Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Хакер Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
 Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
[[Файл:Классификация Зона безопасности.jpg|400px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181488</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181488"/>
		<updated>2016-05-18T18:02:50Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вирус Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Хакер Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
 Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181487</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181487"/>
		<updated>2016-05-18T18:02:10Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вирус Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Хакер Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181486</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181486"/>
		<updated>2016-05-18T18:01:19Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вирус Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Хакер Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181485</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181485"/>
		<updated>2016-05-18T17:58:30Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вирус Зона безопасности.jpg|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181484</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181484"/>
		<updated>2016-05-18T17:57:24Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181483</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181483"/>
		<updated>2016-05-18T17:57:00Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181482</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181482"/>
		<updated>2016-05-18T17:56:35Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181481</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181481"/>
		<updated>2016-05-18T17:56:02Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181480</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181480"/>
		<updated>2016-05-18T17:55:28Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181479</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181479"/>
		<updated>2016-05-18T17:53:06Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл::Спам Зона безопасности.png|400px|thumb|left]] &lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181478</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181478"/>
		<updated>2016-05-18T17:51:20Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вики вгспу веб2.JPG|400px|thumb|left]] &lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181477</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181477"/>
		<updated>2016-05-18T17:48:27Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;right&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/right&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181466</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181466"/>
		<updated>2016-05-18T17:29:30Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
     хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
     используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
     Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
     будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
     не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
     а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
     отказы вычислительной и коммуникационной техники;&lt;br /&gt;
     б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
     используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
     Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181465</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181465"/>
		<updated>2016-05-18T17:27:59Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
     кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
      хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
       используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
      Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
      будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
 не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
       а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
 отказы вычислительной и коммуникационной техники;&lt;br /&gt;
         б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181464</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181464"/>
		<updated>2016-05-18T17:26:33Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
  '''1) По аспекту информационной безопасности, на который направлены угрозы:'''&lt;br /&gt;
&lt;br /&gt;
     а)Угрозы конфиденциальности.Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, &lt;br /&gt;
кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, &lt;br /&gt;
хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности,&lt;br /&gt;
 используется термин «утечка».&lt;br /&gt;
     б)Угрозы целостности-это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. &lt;br /&gt;
Нарушение целостности может быть вызвано различными    факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
     в)Угрозы доступности.Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации&lt;br /&gt;
 будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
  '''2)По расположению источника угроз:'''&lt;br /&gt;
&lt;br /&gt;
     а)Внутренние (источники угроз располагаются внутри системы);&lt;br /&gt;
     б)Внешние (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
  '''3)По размерам наносимого ущерба:'''&lt;br /&gt;
&lt;br /&gt;
     а)Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
     б)Локальные (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
     в)Частные (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
  '''4)По степени воздействия на информационную систему:'''&lt;br /&gt;
&lt;br /&gt;
     а)Пассивные (структура и содержание системы не изменяются);&lt;br /&gt;
     б)Активные (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
  '''5)По природе возникновения:'''&lt;br /&gt;
&lt;br /&gt;
     а)Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений,&lt;br /&gt;
 не зависящих от воли человека;&lt;br /&gt;
     б)Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:&lt;br /&gt;
       а)Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем,&lt;br /&gt;
 отказы вычислительной и коммуникационной техники;&lt;br /&gt;
         б)Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, &lt;br /&gt;
используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. &lt;br /&gt;
Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181460</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181460"/>
		<updated>2016-05-18T17:17:52Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Классификация угроз информационной безопасности по работе с информацией:&lt;br /&gt;
&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181458</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181458"/>
		<updated>2016-05-18T17:16:22Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Классификация Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
'''В Российской Федерации к нормативно-правовым актам федерального законодательства в области информационной безопасности относятся:'''&lt;br /&gt;
&lt;br /&gt;
Международные договора;&lt;br /&gt;
&lt;br /&gt;
Конституция РФ;&lt;br /&gt;
&lt;br /&gt;
Федеральные законы;&lt;br /&gt;
&lt;br /&gt;
Указы Президента РФ;&lt;br /&gt;
&lt;br /&gt;
Постановления правительства РФ.&lt;br /&gt;
&lt;br /&gt;
'''Нормативные документы государственных органов России в области информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ;&lt;br /&gt;
&lt;br /&gt;
Руководящие документы ФСТЭК;&lt;br /&gt;
&lt;br /&gt;
Приказы ФСБ;&lt;br /&gt;
&lt;br /&gt;
'''Стандарты информационной безопасности, из которых выделяют:'''&lt;br /&gt;
&lt;br /&gt;
Международные стандарты;&lt;br /&gt;
&lt;br /&gt;
Государственные (национальные) стандарты РФ;&lt;br /&gt;
&lt;br /&gt;
рекомендации по стандартизации;&lt;br /&gt;
&lt;br /&gt;
методические указания.&lt;br /&gt;
&lt;br /&gt;
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.&lt;br /&gt;
 &lt;br /&gt;
'''К наиболее важным сегодня следует отнести следующие нормативно-правовые акты федерального законодательства:'''&lt;br /&gt;
&lt;br /&gt;
Закон «О государственной тайне» от 21.07.93 г. № 5485-I;&lt;br /&gt;
&lt;br /&gt;
Закон «Об обязательном экземпляре документов» от 29.12.94. № 77;&lt;br /&gt;
&lt;br /&gt;
Закон «Об архивном деле в Российской Федерации» от 22.10.04. № 125;&lt;br /&gt;
&lt;br /&gt;
Закон «О коммерческой тайне» от 29.07.04. № 98;&lt;br /&gt;
&lt;br /&gt;
Закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 г. № 149;&lt;br /&gt;
&lt;br /&gt;
Закон «О персональных данных» от 27.07.06  №152;  закон «Об электронной подписи» от 06.04.11 №  63.&lt;br /&gt;
&lt;br /&gt;
При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, это дает возможность применять к информации нормы уголовного и гражданского права в полном объеме.&lt;br /&gt;
&lt;br /&gt;
Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. Гражданским кодексом РФ, где говорится: «К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…».&lt;br /&gt;
&lt;br /&gt;
Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации как преступления против собственности, при этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.&lt;br /&gt;
&lt;br /&gt;
Сегодня вопросы защиты прав на интеллектуальную собственность регулируются Гражданским кодексом.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9A%D0%BB%D0%B0%D1%81%D1%81%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.jpg&amp;diff=181456</id>
		<title>Файл:Классификация Зона безопасности.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9A%D0%BB%D0%B0%D1%81%D1%81%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.jpg&amp;diff=181456"/>
		<updated>2016-05-18T17:15:58Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181416</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181416"/>
		<updated>2016-05-18T16:27:47Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Взломы Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.jpg&amp;diff=181414</id>
		<title>Файл:Взломы Зона безопасности.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.jpg&amp;diff=181414"/>
		<updated>2016-05-18T16:27:15Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181410</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181410"/>
		<updated>2016-05-18T16:22:34Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Другие документы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181407</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181407"/>
		<updated>2016-05-18T16:21:16Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки&lt;br /&gt;
 в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи,&lt;br /&gt;
 в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181405</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181405"/>
		<updated>2016-05-18T16:20:18Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181404</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181404"/>
		<updated>2016-05-18T16:19:40Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать.&lt;br /&gt;
 Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ,&lt;br /&gt;
 системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181403</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181403"/>
		<updated>2016-05-18T16:18:20Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Вирус:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Хакер:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181402</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181402"/>
		<updated>2016-05-18T16:17:21Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Вирус Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Хакер Зона безопасности.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A5%D0%B0%D0%BA%D0%B5%D1%80_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.jpg&amp;diff=181400</id>
		<title>Файл:Хакер Зона безопасности.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A5%D0%B0%D0%BA%D0%B5%D1%80_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.jpg&amp;diff=181400"/>
		<updated>2016-05-18T16:16:57Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%92%D0%B8%D1%80%D1%83%D1%81_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.jpg&amp;diff=181398</id>
		<title>Файл:Вирус Зона безопасности.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%92%D0%B8%D1%80%D1%83%D1%81_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.jpg&amp;diff=181398"/>
		<updated>2016-05-18T16:15:44Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181396</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181396"/>
		<updated>2016-05-18T16:14:29Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Спам:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Спам Зона безопасности.png&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б) Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в) Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A1%D0%BF%D0%B0%D0%BC_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.png&amp;diff=181395</id>
		<title>Файл:Спам Зона безопасности.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A1%D0%BF%D0%B0%D0%BC_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.png&amp;diff=181395"/>
		<updated>2016-05-18T16:13:59Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181391</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181391"/>
		<updated>2016-05-18T15:46:48Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б) Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в) Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты тестирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181389</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181389"/>
		<updated>2016-05-18T15:46:00Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1) Введение. &lt;br /&gt;
&lt;br /&gt;
2) Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3) Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4) Определение понятия информационная безопасность, классификация угроз и способов защиты.&lt;br /&gt;
&lt;br /&gt;
5) Самые громкие взломы за 2015 год.&lt;br /&gt;
 &lt;br /&gt;
6) Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б) Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в) Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Результаты тестирования&lt;br /&gt;
&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
По теме исследования были созданы карты знаний:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 3.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 2.jpg&lt;br /&gt;
Изображение:Зона безопасности.Анкетирование 1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году''':&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181382</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181382"/>
		<updated>2016-05-18T15:38:55Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернета&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1)Введение. &lt;br /&gt;
&lt;br /&gt;
2)Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3)Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4)Определение понятия информационная безопасность, классификация угроз и способов защиты&lt;br /&gt;
&lt;br /&gt;
5)Самые громкие взломы за 2015 год.&lt;br /&gt;
&lt;br /&gt;
6)Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать[1][2]. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б)Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в)Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Результаты тестирования&lt;br /&gt;
&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Результаты анкетирования:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году'''&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181380</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181380"/>
		<updated>2016-05-18T15:33:44Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернета&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1)Введение. &lt;br /&gt;
&lt;br /&gt;
2)Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3)Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4)Определение понятия информационная безопасность, классификация угроз и способов защиты&lt;br /&gt;
&lt;br /&gt;
5)Самые громкие взломы за 2015 год.&lt;br /&gt;
&lt;br /&gt;
6)Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать[1][2]. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б)Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в)Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Результаты тестирования&lt;br /&gt;
&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году'''&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181379</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181379"/>
		<updated>2016-05-18T15:32:47Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернета&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1)Введение. &lt;br /&gt;
&lt;br /&gt;
2)Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3)Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4)Определение понятия информационная безопасность, классификация угроз и способов защиты&lt;br /&gt;
&lt;br /&gt;
5)Самые громкие взломы за 2015 год.&lt;br /&gt;
&lt;br /&gt;
6)Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать[1][2]. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б)Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в)Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Результаты тестирования&lt;br /&gt;
&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году'''&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ&lt;br /&gt;
 И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ&lt;br /&gt;
 КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» &lt;br /&gt;
(Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181376</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181376"/>
		<updated>2016-05-18T15:27:32Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернета&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1)Введение. &lt;br /&gt;
&lt;br /&gt;
2)Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3)Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4)Определение понятия информационная безопасность, классификация угроз и способов защиты&lt;br /&gt;
&lt;br /&gt;
5)Самые громкие взломы за 2015 год.&lt;br /&gt;
&lt;br /&gt;
6)Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать[1][2]. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б)Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в)Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Результаты тестирования&lt;br /&gt;
&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году'''&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181375</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=181375"/>
		<updated>2016-05-18T15:26:47Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:DANIILSERGEEVICH|Гусев Даниил]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Ведерников Денис|Ведерников Денис]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что для того, чтобы обеспечить свою безопасность в сети Интернет, нельзя положиться полностью на специализированные программы, нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернета&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==План исследований==&lt;br /&gt;
1)Введение. &lt;br /&gt;
&lt;br /&gt;
2)Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет.&lt;br /&gt;
   а)Спам&lt;br /&gt;
   б)Вирус&lt;br /&gt;
   в)Хакер&lt;br /&gt;
3)Анкетирование на тему &amp;quot;Анкетирование студентов и педагогов по обеспечению безопасной работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
4)Определение понятия информационная безопасность, классификация угроз и способов защиты&lt;br /&gt;
&lt;br /&gt;
5)Самые громкие взломы за 2015 год.&lt;br /&gt;
&lt;br /&gt;
6)Работа с нормативными документами по информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Что же такое Интернет? Всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.&lt;br /&gt;
Состояние сохранности информационных ресурсов и защищённости, законных прав личности и общества в информационной сфере&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети Интернет'''&lt;br /&gt;
а) Спам.  Спам - массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать[1][2]. Также, название распространяемых материалов. Распространителей спама называют спамерами.&lt;br /&gt;
 &lt;br /&gt;
[https://www.youtube.com/watch?v=eRlTJ8N940Q Спам]&lt;br /&gt;
&lt;br /&gt;
б)Вирус. Вирус -  вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=ga0nCTG3d7c Вирус]&lt;br /&gt;
&lt;br /&gt;
в)Ха́кер. Хакер — многозначный термин в области вычислительной техники и программирования.&lt;br /&gt;
&lt;br /&gt;
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным  или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». .&lt;br /&gt;
Начиная с конца XX века наиболее известное значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=SVodXOggD2I Хакер]&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование'''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1GRffjjkalMILBNqhlTcaBBhW89mXpybrRxObgOZkRh0/viewform Анкетирование]&lt;br /&gt;
Результаты тестирования&lt;br /&gt;
&lt;br /&gt;
 [[Файл:Зона_безопасности.Анкетирование_3.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 2.jpg]]&lt;br /&gt;
[[Файл:Зона безопасности.Анкетирование 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность-''' это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. &lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз информационной безопасности: '''&lt;br /&gt;
  а)хищение (копирование) информации; &lt;br /&gt;
  б)уничтожение информации;&lt;br /&gt;
  в)модификация (искажение) информации;&lt;br /&gt;
  г)нарушение доступности (блокирование) информации;&lt;br /&gt;
  д)отрицание подлинности информации;&lt;br /&gt;
  е)навязывание ложной информации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Самые громкие взломы в 2015 году'''&lt;br /&gt;
&lt;br /&gt;
1)	2015 Год начался со взлома аккаунтов военного командования США в социальных сетях группировкой «Киберхалифат», связанной с террористической организацией «Исламское государство», чья деятельность запрещена в России и других странах мира.&lt;br /&gt;
&lt;br /&gt;
2)	В России был взлом электронной почты пресс-секретаря Дмитрия Медведева Натальи Тимаковой хакерской группой «Анонимный интернационал», также известной как «Шалтай-Болтай». В результате взлома были опубликованы письма Тимура Прокопенко, замруководителя управления внутренней политики администрации президента, с отчетами о результатах работы по противодействию оппозиционным акциям, а также были выставлены на продажу 500 сообщений из личной переписки премьер-министра Дмитрия Медведева.&lt;br /&gt;
&lt;br /&gt;
3)	Еще одно событие года — это взлом итальянской кибергруппы Hacking Team, разрабатывающей шпионское программное обеспечение по заказам спецслужб и правоохранительных органов.&lt;br /&gt;
&lt;br /&gt;
4)	Взлом компании Anthem, одного из крупнейших американских страховщиков. В результате взлома серверов в руки злоумышленников попали персональных данные 80 млн человек.&lt;br /&gt;
&lt;br /&gt;
5)	В ноябре этого года группа хакеров сообщила о взломе корпоративного портала ФБР, через который обмениваются информацией агенты из многих стран. В результате хакеры получили сведения об именах и местонахождении более 9 тыс. сотрудников.&lt;br /&gt;
&lt;br /&gt;
'''Работа с нормативными документами по информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
&lt;br /&gt;
   а)Международные договоры РФ:&lt;br /&gt;
    -КОНВЕНЦИЯ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ В ОТНОШЕНИИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ДАННЫХ ЛИЧНОГО ХАРАКТЕРА (ETS N 108) (Заключена в г. Страсбурге 28.01.1981).&lt;br /&gt;
    -ДИРЕКТИВА N 91/250/ЕЭС Совета Европейских Сообществ &amp;quot;О ПРАВОВОЙ ОХРАНЕ КОМПЬЮТЕРНЫХ ПРОГРАММ (Принята в г. Брюсселе 14.05.1991).&lt;br /&gt;
    -ДИРЕКТИВА N 95/46 ЕС Европейского парламента и Совета Европейского Союза &amp;quot;О ЗАЩИТЕ ЛИЧНОСТИ В ОТНОШЕНИЯХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ И СВОБОДНОМ ОБРАЩЕНИИ ЭТИХ ДАННЫХ (Принята Европейским союзом24.10.1995).&lt;br /&gt;
    -ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О ПРАВОВОЙ ЗАЩИТЕ УСЛУГ, ПРЕДПОЛАГАЮЩИХ ОГРАНИЧЕННЫЙ ДОСТУП (ETS N 178) (Заключена в г. Страсбурге 24.01.2001).&lt;br /&gt;
    -СОГЛАШЕНИЕ О СОТРУДНИЧЕСТВЕ ГОСУДАРСТВ - УЧАСТНИКОВ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ В БОРЬБЕ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ(Заключено в г. Минске 01.06.2001).&lt;br /&gt;
    -КОНВЕНЦИЯ О ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ETS N 185) (Заключена в г. Будапеште 23.11.2001).&lt;br /&gt;
    -ДИРЕКТИВА N 2002/58/EC Европейского парламента и Совета Европейского Союза «О ЗАЩИТЕ ТАЙНЫ И ЭЛЕКТРОННЫХ КОММУНИКАЦИЯХ» (Принята Европейским союзом 12.07.2002).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
1) [http://protect.htmlweb.ru/p01.htm Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
2) [http://www.esetnod32.ru/company/why/technology/ Уникальные технологии ESET]&lt;br /&gt;
&lt;br /&gt;
3) [http://www.drweb.ru/ Dr.Web — антивирус по-русски]&lt;br /&gt;
&lt;br /&gt;
4) [http://www.kaspersky.ru/multi-device-security?icid=main_kis#tab=prod-0 Оригинальная защита всех устройств от Kaspersky Internet Security]&lt;br /&gt;
&lt;br /&gt;
5) [http://www.avast.ru/index Avast-антивирус, которому вы можете доверять.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180412</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180412"/>
		<updated>2016-05-06T05:58:24Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Гипотеза исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Mashukov Aleksey|Машуков Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Никита Грянкин|Никита Грянкин]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Патуев Дима|Патуев Дима]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем для того, чтобы обеспечить свою безопасность в сети Интернет нельзя положиться полностью на специализированные программы нужно пользоваться своими мерами безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернета&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180204</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180204"/>
		<updated>2016-05-03T20:03:57Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Машуков А.М.&lt;br /&gt;
Грянкин Н.А.&lt;br /&gt;
Патуев Д.С.&lt;br /&gt;
Гусев Д.С&lt;br /&gt;
Ведерников Д.С.&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Нельзя обеспечить свою безопасность в сети Интернет положившись полностью на специальные программы.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернета&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180203</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180203"/>
		<updated>2016-05-03T20:03:34Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Машуков А.М.&lt;br /&gt;
Грянкин Н.А.&lt;br /&gt;
Патуев Д.С.&lt;br /&gt;
Гусев Д.С&lt;br /&gt;
Ведерников Д.С.&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Нельзя обеспечить свою безопасность в сети Интернет положившись полностью на специальные программы.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1) Могут ли специальные программы обеспечить полную безопасность в сети Интернет?&lt;br /&gt;
2) Как обеспечить полную или частично-полную безопасность в сети Интернета&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180202</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180202"/>
		<updated>2016-05-03T19:59:34Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Гипотеза исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Машуков А.М.&lt;br /&gt;
Грянкин Н.А.&lt;br /&gt;
Патуев Д.С.&lt;br /&gt;
Гусев Д.С&lt;br /&gt;
Ведерников Д.С.&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Нельзя обеспечить свою безопасность в сети Интернет положившись полностью на специальные программы.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180201</id>
		<title>Результаты исследования группы :Зона безопасности в проекте Объединенные сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_:%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180201"/>
		<updated>2016-05-03T19:57:03Z</updated>

		<summary type="html">&lt;p&gt;Дима Патуев: /* Проблемный вопрос (вопрос для исследования) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Машуков А.М.&lt;br /&gt;
Грянкин Н.А.&lt;br /&gt;
Патуев Д.С.&lt;br /&gt;
Гусев Д.С&lt;br /&gt;
Ведерников Д.С.&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Зона безопасности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Можно ли обеспечить безопасность в сети Интернет?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Дима Патуев</name></author>
		
	</entry>
</feed>