<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%94%D0%BC%D0%B8%D1%82%D1%80%D0%B8%D0%B9+%D0%97%D0%B5%D0%BB%D0%B5%D0%BD%D0%BE%D0%B2</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%94%D0%BC%D0%B8%D1%82%D1%80%D0%B8%D0%B9+%D0%97%D0%B5%D0%BB%D0%B5%D0%BD%D0%BE%D0%B2"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%94%D0%BC%D0%B8%D1%82%D1%80%D0%B8%D0%B9_%D0%97%D0%B5%D0%BB%D0%B5%D0%BD%D0%BE%D0%B2"/>
	<updated>2026-04-09T13:28:56Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200936</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200936"/>
		<updated>2017-05-16T10:30:59Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
== Опрос студентов первого курса ==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;br /&gt;
&lt;br /&gt;
==Ссылки==&lt;br /&gt;
*Доктрина информационной безопасности Российской Федерации.https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200931</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200931"/>
		<updated>2017-05-16T10:25:04Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Опрос студентов первого курса */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
== Опрос студентов первого курса ==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200930</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200930"/>
		<updated>2017-05-16T10:24:20Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Опрос студентов первого курса */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
== Опрос студентов первого курса ==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
89%- Не уважают авторское право&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200928</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200928"/>
		<updated>2017-05-16T10:22:44Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
== Опрос студентов первого курса ==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
    70%- защищают свои личные данные&lt;br /&gt;
    30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
    99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
    30%- Не пользуются антивирусами&lt;br /&gt;
    20%- переходят по подозрительным ссылкам.&lt;br /&gt;
    26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
    71%- Пользуются интернет банкингом.&lt;br /&gt;
    89%- Не уважают авторское право&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200921</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200921"/>
		<updated>2017-05-16T10:01:20Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Пользуйтесь VPN, работая с публичными Wi-Fi-точками */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200919</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200919"/>
		<updated>2017-05-16T09:58:51Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Пользуйтесь VPN, работая с публичными Wi-Fi-точками */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
[[Файл:12447.jpg]]&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:12447.png&amp;diff=200918</id>
		<title>Файл:12447.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:12447.png&amp;diff=200918"/>
		<updated>2017-05-16T09:58:19Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: -&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;-&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200917</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200917"/>
		<updated>2017-05-16T09:57:53Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Защищённое соединение */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:12445.jpg&amp;diff=200916</id>
		<title>Файл:12445.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:12445.jpg&amp;diff=200916"/>
		<updated>2017-05-16T09:57:22Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: =&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200915</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200915"/>
		<updated>2017-05-16T09:56:43Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Двухфакторная аутентификация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200914</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200914"/>
		<updated>2017-05-16T09:56:12Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Двухфакторная аутентификация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:12446.png&amp;diff=200913</id>
		<title>Файл:12446.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:12446.png&amp;diff=200913"/>
		<updated>2017-05-16T09:55:48Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: -&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;-&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:12444.png&amp;diff=200912</id>
		<title>Файл:12444.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:12444.png&amp;diff=200912"/>
		<updated>2017-05-16T09:54:11Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200911</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200911"/>
		<updated>2017-05-16T09:51:45Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:12443.jpeg&amp;diff=200910</id>
		<title>Файл:12443.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:12443.jpeg&amp;diff=200910"/>
		<updated>2017-05-16T09:50:21Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200907</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200907"/>
		<updated>2017-05-16T09:44:22Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Доктрина служит основой для */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200906</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200906"/>
		<updated>2017-05-16T09:44:08Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Защищённое соединение */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200905</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200905"/>
		<updated>2017-05-16T09:43:54Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Пользуйтесь VPN, работая с публичными Wi-Fi-точками */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200904</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200904"/>
		<updated>2017-05-16T09:43:37Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Заключение */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200902</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200902"/>
		<updated>2017-05-16T09:40:41Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
    Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
    Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.&lt;br /&gt;
    Используйте менеджеры паролей. Не меняйте пароль слишком часто.&lt;br /&gt;
    Следите, как мобильные приложения используют личные данные.&lt;br /&gt;
    Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200899</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200899"/>
		<updated>2017-05-16T09:39:28Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Пользуйтесь VPN, работая с публичными Wi-Fi-точками */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
Аккаунты в игровых сервисах&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
    Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
    Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.&lt;br /&gt;
    Используйте менеджеры паролей. Не меняйте пароль слишком часто.&lt;br /&gt;
    Следите, как мобильные приложения используют личные данные.&lt;br /&gt;
    Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200897</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200897"/>
		<updated>2017-05-16T09:38:49Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Защищённое соединение */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
Аккаунты в игровых сервисах&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Заключение'''&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
    Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
    Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.&lt;br /&gt;
    Используйте менеджеры паролей. Не меняйте пароль слишком часто.&lt;br /&gt;
    Следите, как мобильные приложения используют личные данные.&lt;br /&gt;
    Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200894</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200894"/>
		<updated>2017-05-16T09:36:19Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
==Понятие информационной безопасности в доктрине==&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
Аккаунты в игровых сервисах&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== &lt;br /&gt;
Сложные пароли ==&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Заключение'''&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
    Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
    Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.&lt;br /&gt;
    Используйте менеджеры паролей. Не меняйте пароль слишком часто.&lt;br /&gt;
    Следите, как мобильные приложения используют личные данные.&lt;br /&gt;
    Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200892</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200892"/>
		<updated>2017-05-16T09:34:46Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
==Понятие информационной безопасности в доктрине==&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
Аккаунты в игровых сервисах&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''И так, самое главное, как же себя защитить?'''&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== &lt;br /&gt;
Сложные пароли ==&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Заключение'''&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
    Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
    Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.&lt;br /&gt;
    Используйте менеджеры паролей. Не меняйте пароль слишком часто.&lt;br /&gt;
    Следите, как мобильные приложения используют личные данные.&lt;br /&gt;
    Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200890</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200890"/>
		<updated>2017-05-16T09:32:32Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
==Понятие информационной безопасности в доктрине==&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
Электронная почта&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
Аккаунты в игровых сервисах&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''И так, самое главное, как же себя защитить?'''&lt;br /&gt;
&lt;br /&gt;
== Двухфакторная аутентификация&lt;br /&gt;
 ==&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    Простой пример: вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== &lt;br /&gt;
Сложные пароли ==&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Заключение'''&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
    Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
    Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.&lt;br /&gt;
    Используйте менеджеры паролей. Не меняйте пароль слишком часто.&lt;br /&gt;
    Следите, как мобильные приложения используют личные данные.&lt;br /&gt;
    Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%94%D0%BC%D0%B8%D1%82%D1%80%D0%B8%D0%B9_%D0%97%D0%B5%D0%BB%D0%B5%D0%BD%D0%BE%D0%B2&amp;diff=199235</id>
		<title>Участник:Дмитрий Зеленов</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%94%D0%BC%D0%B8%D1%82%D1%80%D0%B8%D0%B9_%D0%97%D0%B5%D0%BB%D0%B5%D0%BD%D0%BE%D0%B2&amp;diff=199235"/>
		<updated>2017-04-25T09:28:07Z</updated>

		<summary type="html">&lt;p&gt;Дмитрий Зеленов: Новая страница: «'''Фамилия:''' Зеленов '''Имя:''' Дмитрий  '''Факультет:''' ФУиСТС  '''Группа:''' Группа МБ-16-2| МБ-16-2…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия:''' Зеленов&lt;br /&gt;
'''Имя:''' Дмитрий&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФУиСТС&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[Группа МБ-16-2| МБ-16-2]]&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/МБ-16-2]]&lt;br /&gt;
[[Категория:студент]]&lt;/div&gt;</summary>
		<author><name>Дмитрий Зеленов</name></author>
		
	</entry>
</feed>