<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%98%D1%80%D0%B8%D1%88%D0%BA%D0%B0+%D0%A6%D0%B0%D1%80%D0%B5%D0%B3%D0%BE%D1%80%D0%BE%D0%B4%D1%86%D0%B5%D0%B2%D0%B0</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%98%D1%80%D0%B8%D1%88%D0%BA%D0%B0+%D0%A6%D0%B0%D1%80%D0%B5%D0%B3%D0%BE%D1%80%D0%BE%D0%B4%D1%86%D0%B5%D0%B2%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%98%D1%80%D0%B8%D1%88%D0%BA%D0%B0_%D0%A6%D0%B0%D1%80%D0%B5%D0%B3%D0%BE%D1%80%D0%BE%D0%B4%D1%86%D0%B5%D0%B2%D0%B0"/>
	<updated>2026-05-05T06:44:48Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27302</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27302"/>
		<updated>2011-05-17T07:20:44Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
#  ''Создание группы на Google для организации взаимодействия в ходе исследовательской работы;''&lt;br /&gt;
#  ''Построение карты знаний;''&lt;br /&gt;
#  ''Создание буклета по результатам иследования;''&lt;br /&gt;
#  ''Анализ информационной безопасности и интернета;''&lt;br /&gt;
#  ''Проведение анкетирования студентов по использованию средств  информационной защиты;''&lt;br /&gt;
#  ''Создание статьи по результатам исследования;''&lt;br /&gt;
#  ''Создание презентации по результатам исследования;''&lt;br /&gt;
#  ''Оформление результатов исследования.''&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги)   знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если  должным образом не защитить свой компьютер.      &lt;br /&gt;
  &lt;br /&gt;
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, &amp;quot;мы теряем из-за ошибок больше денег, чем могли бы украсть&amp;quot;. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Всети.jpeg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
'''В качестве стандарта безопасности часто приводят модель из трёх категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''-''' Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
'''-''' Целостность - избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
'''-''' Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:В сети 0.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб информационной безопасности, можно разделить на несколько категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''''1.''''' Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.&lt;br /&gt;
&lt;br /&gt;
'''''2.''''' «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS_атаки.&lt;br /&gt;
&lt;br /&gt;
Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя.&lt;br /&gt;
&lt;br /&gt;
'''''3.''''' Компьютерные вирусы. Отдельная категория электронных методов воздействия компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации. &lt;br /&gt;
&lt;br /&gt;
'''''4.''''' Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
По теме исследования были созданы карты знаний и проведены анализы Информационной безопасности и Интернета.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
Изображение:Paint1.jpg&lt;br /&gt;
Изображение:Paint2.jpg&lt;br /&gt;
Изображение:Paint3.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц.&lt;br /&gt;
&lt;br /&gt;
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web_страниц. Особое место среди таких программ занимает целый класс - Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.&lt;br /&gt;
&lt;br /&gt;
'''На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
'''1''' средства идентификации и аутентификации пользователей (так называемый комплекс 3А);&lt;br /&gt;
&lt;br /&gt;
«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.&lt;br /&gt;
&lt;br /&gt;
'''2'''средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;&lt;br /&gt;
&lt;br /&gt;
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности.&lt;br /&gt;
&lt;br /&gt;
'''3''' межсетевые экраны;&lt;br /&gt;
&lt;br /&gt;
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.&lt;br /&gt;
&lt;br /&gt;
'''4''' виртуальные частные сети;&lt;br /&gt;
&lt;br /&gt;
Виртуальныe частныe сети (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. &lt;br /&gt;
&lt;br /&gt;
'''5''' средства контентной фильтрации;&lt;br /&gt;
&lt;br /&gt;
Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.&lt;br /&gt;
&lt;br /&gt;
'''6''' инструменты проверки целостности содержимого дисков;&lt;br /&gt;
&lt;br /&gt;
Проверка целостности содержимого жесткого диска позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.&lt;br /&gt;
&lt;br /&gt;
'''7''' средства антивируснй защиты;&lt;br /&gt;
&lt;br /&gt;
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. &lt;br /&gt;
&lt;br /&gt;
'''8''' системы обнаружения уязвимостей сетей и анализаторы сетевых атак.&lt;br /&gt;
&lt;br /&gt;
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.&lt;br /&gt;
&lt;br /&gt;
'''День безопасности Интернета:'''&lt;br /&gt;
&lt;br /&gt;
День безопасности Интернета проходит каждый год в феврале. Его цель – способствовать безопасному и более ответственному использованию онлайн-технологий и мобильных телефоном, особенно среди детей и молодежи по всему миру. Впервые он проводился в 2004 году, и с тех пор число его участников постоянно растет, повышая общую осведомленность, включение заинтересованных в безопасном пользовании Интернет лиц, а также привлекая все больше внимание СМИ.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Нами были подготовлены буклеты.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg|1 сторона буклета&lt;br /&gt;
Изображение:2 сторона буклета.jpg|2 сторона буклета&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Чтобы узнать мнение окружающих о безопасности своей информации нами было проведено [https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Полученные результаты  представлены в виде диаграмм [https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
По результатам исследования была подготовлена [https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27301</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27301"/>
		<updated>2011-05-17T07:19:14Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
#  ''Создание группы на Google для организации взаимодействия в ходе исследовательской работы;''&lt;br /&gt;
#  ''Построение карты знаний;''&lt;br /&gt;
#  ''Создание буклета по результатам иследования;''&lt;br /&gt;
#  ''Анализ информационной безопасности и интернета;''&lt;br /&gt;
#  ''Проведение анкетирования студентов по использованию средств  информационной защиты;''&lt;br /&gt;
#  ''Создание статьи по результатам исследования;''&lt;br /&gt;
#  ''Создание презентации по результатам исследования;''&lt;br /&gt;
#  ''Оформление результатов исследования.''&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги)   знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если  должным образом не защитить свой компьютер.      &lt;br /&gt;
  &lt;br /&gt;
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, &amp;quot;мы теряем из-за ошибок больше денег, чем могли бы украсть&amp;quot;. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Всети.jpeg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
'''В качестве стандарта безопасности часто приводят модель из трёх категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''-''' Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
'''-''' Целостность - избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
'''-''' Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:В сети 0.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб информационной безопасности, можно разделить на несколько категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''''1.''''' Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.&lt;br /&gt;
&lt;br /&gt;
'''''2.''''' «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS_атаки.&lt;br /&gt;
&lt;br /&gt;
Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя.&lt;br /&gt;
&lt;br /&gt;
'''''3.''''' Компьютерные вирусы. Отдельная категория электронных методов воздействия компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации. &lt;br /&gt;
&lt;br /&gt;
'''''4.''''' Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
По теме исследования были созданы карты знаний и проведены анализы Информационной безопасности и Интернета.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
Изображение:Paint1.jpg&lt;br /&gt;
Изображение:Paint2.jpg&lt;br /&gt;
Изображение:Paint3.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц.&lt;br /&gt;
&lt;br /&gt;
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web_страниц. Особое место среди таких программ занимает целый класс - Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.&lt;br /&gt;
&lt;br /&gt;
'''На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
'''1''' средства идентификации и аутентификации пользователей (так называемый комплекс 3А);&lt;br /&gt;
&lt;br /&gt;
«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.&lt;br /&gt;
&lt;br /&gt;
'''2'''средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;&lt;br /&gt;
&lt;br /&gt;
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности.&lt;br /&gt;
&lt;br /&gt;
'''3''' межсетевые экраны;&lt;br /&gt;
&lt;br /&gt;
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.&lt;br /&gt;
&lt;br /&gt;
'''4''' виртуальные частные сети;&lt;br /&gt;
&lt;br /&gt;
Виртуальныe частныe сети (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. &lt;br /&gt;
&lt;br /&gt;
'''5''' средства контентной фильтрации;&lt;br /&gt;
&lt;br /&gt;
Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.&lt;br /&gt;
&lt;br /&gt;
'''6''' инструменты проверки целостности содержимого дисков;&lt;br /&gt;
&lt;br /&gt;
Проверка целостности содержимого жесткого диска позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.&lt;br /&gt;
&lt;br /&gt;
'''7''' средства антивируснй защиты;&lt;br /&gt;
&lt;br /&gt;
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. &lt;br /&gt;
&lt;br /&gt;
'''8''' системы обнаружения уязвимостей сетей и анализаторы сетевых атак.&lt;br /&gt;
&lt;br /&gt;
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.&lt;br /&gt;
&lt;br /&gt;
'''День безопасности Интернета:'''&lt;br /&gt;
&lt;br /&gt;
День безопасности Интернета проходит каждый год в феврале. Его цель – способствовать безопасному и более ответственному использованию онлайн-технологий и мобильных телефоном, особенно среди детей и молодежи по всему миру. Впервые он проводился в 2004 году, и с тех пор число его участников постоянно растет, повышая общую осведомленность, включение заинтересованных в безопасном пользовании Интернето лиц, а также привлекая все больше внимание СМИ.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Нами были подготовлены буклеты.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg|1 сторона буклета&lt;br /&gt;
Изображение:2 сторона буклета.jpg|2 сторона буклета&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Чтобы узнать мнение окружающих о безопасности своей информации нами было проведено [https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Полученные результаты  представлены в виде диаграмм [https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
По результатам исследования была подготовлена [https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27299</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27299"/>
		<updated>2011-05-17T07:14:18Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
#  ''Создание группы на Google для организации взаимодействия в ходе исследовательской работы;''&lt;br /&gt;
#  ''Построение карты знаний;''&lt;br /&gt;
#  ''Создание буклета по результатам иследования;''&lt;br /&gt;
#  ''Анализ информационной безопасности и интернета;''&lt;br /&gt;
#  ''Проведение анкетирования студентов по использованию средств  информационной защиты;''&lt;br /&gt;
#  ''Создание статьи по результатам исследования;''&lt;br /&gt;
#  ''Создание презентации по результатам исследования;''&lt;br /&gt;
#  ''Оформление результатов исследования.''&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги)   знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если  должным образом не защитить свой компьютер.      &lt;br /&gt;
  &lt;br /&gt;
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, &amp;quot;мы теряем из-за ошибок больше денег, чем могли бы украсть&amp;quot;. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Всети.jpeg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
'''В качестве стандарта безопасности часто приводят модель из трёх категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''-''' Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
'''-''' Целостность - избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
'''-''' Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:В сети 0.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб информационной безопасности, можно разделить на несколько категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''''1.''''' Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.&lt;br /&gt;
&lt;br /&gt;
'''''2.''''' «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS_атаки.&lt;br /&gt;
&lt;br /&gt;
Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя.&lt;br /&gt;
&lt;br /&gt;
'''''3.''''' Компьютерные вирусы. Отдельная категория электронных методов воздействия компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации. &lt;br /&gt;
&lt;br /&gt;
'''''4.''''' Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
Изображение:Paint1.jpg&lt;br /&gt;
Изображение:Paint2.jpg&lt;br /&gt;
Изображение:Paint3.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц.&lt;br /&gt;
&lt;br /&gt;
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web_страниц. Особое место среди таких программ занимает целый класс - Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.&lt;br /&gt;
&lt;br /&gt;
'''На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
'''1''' средства идентификации и аутентификации пользователей (так называемый комплекс 3А);&lt;br /&gt;
&lt;br /&gt;
«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.&lt;br /&gt;
&lt;br /&gt;
'''2'''средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;&lt;br /&gt;
&lt;br /&gt;
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности.&lt;br /&gt;
&lt;br /&gt;
'''3''' межсетевые экраны;&lt;br /&gt;
&lt;br /&gt;
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.&lt;br /&gt;
&lt;br /&gt;
'''4''' виртуальные частные сети;&lt;br /&gt;
&lt;br /&gt;
Виртуальныe частныe сети (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. &lt;br /&gt;
&lt;br /&gt;
'''5''' средства контентной фильтрации;&lt;br /&gt;
&lt;br /&gt;
Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.&lt;br /&gt;
&lt;br /&gt;
'''6''' инструменты проверки целостности содержимого дисков;&lt;br /&gt;
&lt;br /&gt;
Проверка целостности содержимого жесткого диска позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.&lt;br /&gt;
&lt;br /&gt;
'''7''' средства антивируснй защиты;&lt;br /&gt;
&lt;br /&gt;
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. &lt;br /&gt;
&lt;br /&gt;
'''8''' системы обнаружения уязвимостей сетей и анализаторы сетевых атак.&lt;br /&gt;
&lt;br /&gt;
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.&lt;br /&gt;
&lt;br /&gt;
'''День безопасности Интернета:'''&lt;br /&gt;
&lt;br /&gt;
День безопасности Интернета проходит каждый год в феврале. Его цель – способствовать безопасному и более ответственному использованию онлайн-технологий и мобильных телефоном, особенно среди детей и молодежи по всему миру. Впервые он проводился в 2004 году, и с тех пор число его участников постоянно растет, повышая общую осведомленность, включение заинтересованных в безопасном пользовании Интернето лиц, а также привлекая все больше внимание СМИ.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Нами были подготовлены буклеты.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg|1 сторона буклета&lt;br /&gt;
Изображение:2 сторона буклета.jpg|2 сторона буклета&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Чтобы узнать мнение окружающих о безопасности своей информации нами было проведено [https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Полученные результаты  представлены в виде диаграмм [https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
По результатам исследования была подготовлена [https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27247</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27247"/>
		<updated>2011-05-16T14:19:51Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
#  ''Создание группы на Google для организации взаимодействия в ходе исследовательской работы;''&lt;br /&gt;
#  ''Построение карты знаний;''&lt;br /&gt;
#  ''Создание буклета по результатам иследования;''&lt;br /&gt;
#  ''Анализ информационной безопасности и интернета;''&lt;br /&gt;
#  ''Проведение анкетирования студентов по использованию средств  информационной защиты;''&lt;br /&gt;
#  ''Создание статьи по результатам исследования;''&lt;br /&gt;
#  ''Создание презентации по результатам исследования;''&lt;br /&gt;
#  ''Оформление результатов исследования.''&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги)   знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если  должным образом не защитить свой компьютер.      &lt;br /&gt;
  &lt;br /&gt;
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, &amp;quot;мы теряем из-за ошибок больше денег, чем могли бы украсть&amp;quot;. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Всети.jpeg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
'''В качестве стандартной модели безопасности часто приводят модель из трёх категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''-''' Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
'''-''' Целостность - избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
'''-''' Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:В сети 0.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб информационной безопасности, можно разделить на несколько категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''''1.''''' Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.&lt;br /&gt;
&lt;br /&gt;
'''''2.''''' «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS_атаки.&lt;br /&gt;
&lt;br /&gt;
Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя.&lt;br /&gt;
&lt;br /&gt;
'''''3.''''' Компьютерные вирусы. Отдельная категория электронных методов воздействия компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации. &lt;br /&gt;
&lt;br /&gt;
'''''4.''''' Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц.&lt;br /&gt;
&lt;br /&gt;
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web_страниц. Особое место среди таких программ занимает целый класс - Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.&lt;br /&gt;
&lt;br /&gt;
'''На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
'''1''' средства идентификации и аутентификации пользователей (так называемый комплекс 3А);&lt;br /&gt;
&lt;br /&gt;
«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.&lt;br /&gt;
&lt;br /&gt;
'''2'''средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;&lt;br /&gt;
&lt;br /&gt;
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности.&lt;br /&gt;
&lt;br /&gt;
'''3''' межсетевые экраны;&lt;br /&gt;
&lt;br /&gt;
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.&lt;br /&gt;
&lt;br /&gt;
'''4''' виртуальные частные сети;&lt;br /&gt;
&lt;br /&gt;
Виртуальныe частныe сети (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. &lt;br /&gt;
&lt;br /&gt;
'''5''' средства контентной фильтрации;&lt;br /&gt;
&lt;br /&gt;
Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.&lt;br /&gt;
&lt;br /&gt;
'''6''' инструменты проверки целостности содержимого дисков;&lt;br /&gt;
&lt;br /&gt;
Проверка целостности содержимого жесткого диска позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.&lt;br /&gt;
&lt;br /&gt;
'''7''' средства антивируснй защиты;&lt;br /&gt;
&lt;br /&gt;
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. &lt;br /&gt;
&lt;br /&gt;
'''8''' системы обнаружения уязвимостей сетей и анализаторы сетевых атак.&lt;br /&gt;
&lt;br /&gt;
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.&lt;br /&gt;
&lt;br /&gt;
'''День безопасности Интернета:'''&lt;br /&gt;
&lt;br /&gt;
День безопасности Интернета проходит каждый год в феврале. Его цель – способствовать безопасному и более ответственному использованию онлайн-технологий и мобильных телефоном, особенно среди детей и молодежи по всему миру. Впервые он проводился в 2004 году, и с тех пор число его участников постоянно растет, повышая общую осведомленность, включение заинтересованных в безопасном пользовании Интернето лиц, а также привлекая все больше внимание СМИ.&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg|1 сторона буклета&lt;br /&gt;
Изображение:2 сторона буклета.jpg|2 сторона буклета&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Чтобы узнать мнение окружающих о безопасности своей информации нами было проведено [https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Полученные результаты  представлены в виде диаграмм [https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
По результатам исследования была подготовлена [https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27246</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27246"/>
		<updated>2011-05-16T14:00:09Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
#  ''Создание группы на Google для организации взаимодействия в ходе исследовательской работы;''&lt;br /&gt;
#  ''Построение карты знаний;''&lt;br /&gt;
#  ''Создание буклета по результатам иследования;''&lt;br /&gt;
#  ''Анализ информационной безопасности и интернета;''&lt;br /&gt;
#  ''Проведение анкетирования студентов по использованию средств  информационной защиты;''&lt;br /&gt;
#  ''Создание статьи по результатам исследования;''&lt;br /&gt;
#  ''Создание презентации по результатам исследования;''&lt;br /&gt;
#  ''Оформление результатов исследования.''&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги)   знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если  должным образом не защитить свой компьютер.      &lt;br /&gt;
  &lt;br /&gt;
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, &amp;quot;мы теряем из-за ошибок больше денег, чем могли бы украсть&amp;quot;. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Всети.jpeg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
'''В качестве стандартной модели безопасности часто приводят модель из трёх категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''-''' Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
'''-''' Целостность - избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
'''-''' Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:В сети 0.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб информационной безопасности, можно разделить на несколько категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''''1.''''' Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.&lt;br /&gt;
&lt;br /&gt;
'''''2.''''' «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS_атаки.&lt;br /&gt;
&lt;br /&gt;
Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя.&lt;br /&gt;
&lt;br /&gt;
'''''3.''''' Компьютерные вирусы. Отдельная категория электронных методов воздействия компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации. &lt;br /&gt;
&lt;br /&gt;
'''''4.''''' Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц.&lt;br /&gt;
&lt;br /&gt;
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web_страниц. Особое место среди таких программ занимает целый класс - Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.&lt;br /&gt;
&lt;br /&gt;
'''На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
'''1''' средства идентификации и аутентификации пользователей (так называемый комплекс 3А);&lt;br /&gt;
&lt;br /&gt;
«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.&lt;br /&gt;
&lt;br /&gt;
'''2'''средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;&lt;br /&gt;
&lt;br /&gt;
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности.&lt;br /&gt;
&lt;br /&gt;
'''3''' межсетевые экраны;&lt;br /&gt;
&lt;br /&gt;
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.&lt;br /&gt;
&lt;br /&gt;
'''4''' виртуальные частные сети;&lt;br /&gt;
&lt;br /&gt;
Виртуальныe частныe сети (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. &lt;br /&gt;
&lt;br /&gt;
'''5''' средства контентной фильтрации;&lt;br /&gt;
&lt;br /&gt;
Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.&lt;br /&gt;
&lt;br /&gt;
'''6''' инструменты проверки целостности содержимого дисков;&lt;br /&gt;
&lt;br /&gt;
Проверка целостности содержимого жесткого диска позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.&lt;br /&gt;
&lt;br /&gt;
'''7''' средства антивируснй защиты;&lt;br /&gt;
&lt;br /&gt;
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. &lt;br /&gt;
&lt;br /&gt;
'''8''' системы обнаружения уязвимостей сетей и анализаторы сетевых атак.&lt;br /&gt;
&lt;br /&gt;
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg|1 сторона буклета&lt;br /&gt;
Изображение:2 сторона буклета.jpg|2 сторона буклета&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Чтобы узнать мнение окружающих о безопасности своей информации нами было проведено [https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Полученные результаты  представлены в виде диаграмм [https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
По результатам исследования была подготовлена [https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27245</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27245"/>
		<updated>2011-05-16T13:58:37Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
#  ''Создание группы на Google для организации взаимодействия в ходе исследовательской работы;''&lt;br /&gt;
#  ''Построение карты знаний;''&lt;br /&gt;
#  ''Создание буклета по результатам иследования;''&lt;br /&gt;
#  ''Анализ информационной безопасности и интернета;''&lt;br /&gt;
#  ''Проведение анкетирования студентов по использованию средств  информационной защиты;''&lt;br /&gt;
#  ''Создание статьи по результатам исследования;''&lt;br /&gt;
#  ''Создание презентации по результатам исследования;''&lt;br /&gt;
#  ''Оформление результатов исследования.''&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги)   знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если  должным образом не защитить свой компьютер.      &lt;br /&gt;
  &lt;br /&gt;
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, &amp;quot;мы теряем из-за ошибок больше денег, чем могли бы украсть&amp;quot;. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Всети.jpeg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
'''В качестве стандартной модели безопасности часто приводят модель из трёх категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''-''' Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
'''-''' Целостность - избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
'''-''' Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:В сети 0.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб информационной безопасности, можно разделить на несколько категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''''1.''''' Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.&lt;br /&gt;
&lt;br /&gt;
'''''2.''''' «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS_атаки.&lt;br /&gt;
&lt;br /&gt;
Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя.&lt;br /&gt;
&lt;br /&gt;
'''''3.''''' Компьютерные вирусы. Отдельная категория электронных методов воздействия компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации. &lt;br /&gt;
&lt;br /&gt;
'''''4.''''' Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц.&lt;br /&gt;
&lt;br /&gt;
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web_страниц. Особое место среди таких программ занимает целый класс - Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.&lt;br /&gt;
&lt;br /&gt;
'''На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
'''1''' средства идентификации и аутентификации пользователей (так называемый комплекс 3А);&lt;br /&gt;
&lt;br /&gt;
«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.&lt;br /&gt;
&lt;br /&gt;
'''2'''средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;&lt;br /&gt;
&lt;br /&gt;
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности.&lt;br /&gt;
&lt;br /&gt;
'''3''' межсетевые экраны;&lt;br /&gt;
&lt;br /&gt;
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.&lt;br /&gt;
&lt;br /&gt;
'''4''' виртуальные частные сети;&lt;br /&gt;
&lt;br /&gt;
Виртуальныe частныe сети (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. &lt;br /&gt;
&lt;br /&gt;
'''5''' средства контентной фильтрации;&lt;br /&gt;
&lt;br /&gt;
Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.&lt;br /&gt;
&lt;br /&gt;
'''6''' инструменты проверки целостности содержимого дисков;&lt;br /&gt;
&lt;br /&gt;
Проверка целостности содержимого жесткого диска позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.&lt;br /&gt;
&lt;br /&gt;
'''7''' средства антивируснй защиты;&lt;br /&gt;
&lt;br /&gt;
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. &lt;br /&gt;
&lt;br /&gt;
'''8''' системы обнаружения уязвимостей сетей и анализаторы сетевых атак.&lt;br /&gt;
&lt;br /&gt;
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg|1 сторона буклета&lt;br /&gt;
Изображение:2 сторона буклета.jpg|2 сторона буклета&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Чтобы узнать мнение окружающих о безопасности своей информации нами было проведено [https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
Полученные результаты [https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
По результатам исследования была подготовлена [https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27244</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27244"/>
		<updated>2011-05-16T13:55:03Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
#  ''Создание группы на Google для организации взаимодействия в ходе исследовательской работы;''&lt;br /&gt;
#  ''Построение карты знаний;''&lt;br /&gt;
#  ''Создание буклета по результатам иследования;''&lt;br /&gt;
#  ''Анализ информационной безопасности и интернета;''&lt;br /&gt;
#  ''Проведение анкетирования студентов по использованию средств  информационной защиты;''&lt;br /&gt;
#  ''Создание статьи по результатам исследования;''&lt;br /&gt;
#  ''Создание презентации по результатам исследования;''&lt;br /&gt;
#  ''Оформление результатов исследования.''&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги)   знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если  должным образом не защитить свой компьютер.      &lt;br /&gt;
  &lt;br /&gt;
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, &amp;quot;мы теряем из-за ошибок больше денег, чем могли бы украсть&amp;quot;. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Всети.jpeg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
'''В качестве стандартной модели безопасности часто приводят модель из трёх категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''-''' Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
'''-''' Целостность - избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
'''-''' Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:В сети 0.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб информационной безопасности, можно разделить на несколько категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''''1.''''' Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.&lt;br /&gt;
&lt;br /&gt;
'''''2.''''' «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS_атаки.&lt;br /&gt;
&lt;br /&gt;
Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя.&lt;br /&gt;
&lt;br /&gt;
'''''3.''''' Компьютерные вирусы. Отдельная категория электронных методов воздействия компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации. &lt;br /&gt;
&lt;br /&gt;
'''''4.''''' Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц.&lt;br /&gt;
&lt;br /&gt;
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web_страниц. Особое место среди таких программ занимает целый класс - Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.&lt;br /&gt;
&lt;br /&gt;
'''На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
'''1''' средства идентификации и аутентификации пользователей (так называемый комплекс 3А);&lt;br /&gt;
&lt;br /&gt;
«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.&lt;br /&gt;
&lt;br /&gt;
'''2'''средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;&lt;br /&gt;
&lt;br /&gt;
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности.&lt;br /&gt;
&lt;br /&gt;
'''3''' межсетевые экраны;&lt;br /&gt;
&lt;br /&gt;
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.&lt;br /&gt;
&lt;br /&gt;
'''4''' виртуальные частные сети;&lt;br /&gt;
&lt;br /&gt;
Виртуальныe частныe сети (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. &lt;br /&gt;
&lt;br /&gt;
'''5''' средства контентной фильтрации;&lt;br /&gt;
&lt;br /&gt;
Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.&lt;br /&gt;
&lt;br /&gt;
'''6''' инструменты проверки целостности содержимого дисков;&lt;br /&gt;
&lt;br /&gt;
Проверка целостности содержимого жесткого диска позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.&lt;br /&gt;
&lt;br /&gt;
'''7''' средства антивируснй защиты;&lt;br /&gt;
&lt;br /&gt;
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. &lt;br /&gt;
&lt;br /&gt;
'''8''' системы обнаружения уязвимостей сетей и анализаторы сетевых атак.&lt;br /&gt;
&lt;br /&gt;
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg|1 сторона буклета&lt;br /&gt;
Изображение:2 сторона буклета.jpg|2 сторона буклета&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
По результатам исследования была подготовлена [https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27243</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27243"/>
		<updated>2011-05-16T13:53:25Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
#  ''Создание группы на Google для организации взаимодействия в ходе исследовательской работы;''&lt;br /&gt;
#  ''Построение карты знаний;''&lt;br /&gt;
#  ''Создание буклета по результатам иследования;''&lt;br /&gt;
#  ''Анализ информационной безопасности и интернета;''&lt;br /&gt;
#  ''Проведение анкетирования студентов по использованию средств  информационной защиты;''&lt;br /&gt;
#  ''Создание статьи по результатам исследования;''&lt;br /&gt;
#  ''Создание презентации по результатам исследования;''&lt;br /&gt;
#  ''Оформление результатов исследования.''&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги)   знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если  должным образом не защитить свой компьютер.      &lt;br /&gt;
  &lt;br /&gt;
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, &amp;quot;мы теряем из-за ошибок больше денег, чем могли бы украсть&amp;quot;. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Всети.jpeg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
'''В качестве стандартной модели безопасности часто приводят модель из трёх категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''-''' Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
'''-''' Целостность - избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
'''-''' Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:В сети 0.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб информационной безопасности, можно разделить на несколько категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''''1.''''' Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.&lt;br /&gt;
&lt;br /&gt;
'''''2.''''' «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS_атаки.&lt;br /&gt;
&lt;br /&gt;
Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя.&lt;br /&gt;
&lt;br /&gt;
'''''3.''''' Компьютерные вирусы. Отдельная категория электронных методов воздействия компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации. &lt;br /&gt;
&lt;br /&gt;
'''''4.''''' Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц.&lt;br /&gt;
&lt;br /&gt;
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web_страниц. Особое место среди таких программ занимает целый класс - Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.&lt;br /&gt;
&lt;br /&gt;
'''На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
'''1''' средства идентификации и аутентификации пользователей (так называемый комплекс 3А);&lt;br /&gt;
&lt;br /&gt;
«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.&lt;br /&gt;
&lt;br /&gt;
'''2'''средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;&lt;br /&gt;
&lt;br /&gt;
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности.&lt;br /&gt;
&lt;br /&gt;
'''3''' межсетевые экраны;&lt;br /&gt;
&lt;br /&gt;
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.&lt;br /&gt;
&lt;br /&gt;
'''4''' виртуальные частные сети;&lt;br /&gt;
&lt;br /&gt;
Виртуальныe частныe сети (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. &lt;br /&gt;
&lt;br /&gt;
'''5''' средства контентной фильтрации;&lt;br /&gt;
&lt;br /&gt;
Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.&lt;br /&gt;
&lt;br /&gt;
'''6''' инструменты проверки целостности содержимого дисков;&lt;br /&gt;
&lt;br /&gt;
Проверка целостности содержимого жесткого диска позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.&lt;br /&gt;
&lt;br /&gt;
'''7''' средства антивируснй защиты;&lt;br /&gt;
&lt;br /&gt;
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. &lt;br /&gt;
&lt;br /&gt;
'''8''' системы обнаружения уязвимостей сетей и анализаторы сетевых атак.&lt;br /&gt;
&lt;br /&gt;
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg|1 сторона буклета&lt;br /&gt;
Изображение:2 сторона буклета.jpg|2 сторона буклета&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27242</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27242"/>
		<updated>2011-05-16T13:51:43Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
#  ''Создание группы на Google для организации взаимодействия в ходе исследовательской работы;''&lt;br /&gt;
#  ''Построение карты знаний;''&lt;br /&gt;
#  ''Создание буклета по результатам иследования;''&lt;br /&gt;
#  ''Анализ информационной безопасности и интернета;''&lt;br /&gt;
#  ''Проведение анкетирования студентов по использованию средств  информационной защиты;''&lt;br /&gt;
#  ''Создание статьи по результатам исследования;''&lt;br /&gt;
#  ''Создание презентации по результатам исследования;''&lt;br /&gt;
#  ''Оформление результатов исследования.''&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги)   знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если  должным образом не защитить свой компьютер.      &lt;br /&gt;
  &lt;br /&gt;
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, &amp;quot;мы теряем из-за ошибок больше денег, чем могли бы украсть&amp;quot;. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Всети.jpeg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
'''В качестве стандартной модели безопасности часто приводят модель из трёх категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''-''' Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
'''-''' Целостность - избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
'''-''' Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:В сети 0.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Действия, которые могут нанести ущерб информационной безопасности, можно разделить на несколько категорий:'''&lt;br /&gt;
&lt;br /&gt;
'''''1.''''' Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.&lt;br /&gt;
&lt;br /&gt;
'''''2.''''' «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS_атаки.&lt;br /&gt;
&lt;br /&gt;
Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя.&lt;br /&gt;
&lt;br /&gt;
'''''3.''''' Компьютерные вирусы. Отдельная категория электронных методов воздействия компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации. &lt;br /&gt;
&lt;br /&gt;
'''''4.''''' Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц.&lt;br /&gt;
&lt;br /&gt;
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web_страниц. Особое место среди таких программ занимает целый класс - Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.&lt;br /&gt;
&lt;br /&gt;
'''На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:'''&lt;br /&gt;
&lt;br /&gt;
'''-''' средства идентификации и аутентификации пользователей (так называемый комплекс 3А);&lt;br /&gt;
&lt;br /&gt;
«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.&lt;br /&gt;
&lt;br /&gt;
'''-'''средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;&lt;br /&gt;
&lt;br /&gt;
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности.&lt;br /&gt;
&lt;br /&gt;
'''-''' межсетевые экраны;&lt;br /&gt;
&lt;br /&gt;
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.&lt;br /&gt;
&lt;br /&gt;
'''-''' виртуальные частные сети;&lt;br /&gt;
&lt;br /&gt;
Виртуальныe частныe сети (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. &lt;br /&gt;
&lt;br /&gt;
'''-''' средства контентной фильтрации;&lt;br /&gt;
&lt;br /&gt;
Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.&lt;br /&gt;
&lt;br /&gt;
'''-''' инструменты проверки целостности содержимого дисков;&lt;br /&gt;
&lt;br /&gt;
Проверка целостности содержимого жесткого диска позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.&lt;br /&gt;
&lt;br /&gt;
'''-''' средства антивируснй защиты;&lt;br /&gt;
&lt;br /&gt;
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. &lt;br /&gt;
&lt;br /&gt;
'''-''' системы обнаружения уязвимостей сетей и анализаторы сетевых атак.&lt;br /&gt;
&lt;br /&gt;
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg|1 сторона буклета&lt;br /&gt;
Изображение:2 сторона буклета.jpg|2 сторона буклета&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27237</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27237"/>
		<updated>2011-05-16T13:17:39Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Ход работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
#  ''Создание группы на Google для организации взаимодействия в ходе исследовательской работы;''&lt;br /&gt;
#  ''Построение карты знаний;''&lt;br /&gt;
#  ''Создание буклета по результатам иследования;''&lt;br /&gt;
#  ''Анализ информационной безопасности и интернета;''&lt;br /&gt;
#  ''Проведение анкетирования студентов по использованию средств  информационной защиты;''&lt;br /&gt;
#  ''Создание статьи по результатам исследования;''&lt;br /&gt;
#  ''Создание презентации по результатам исследования;''&lt;br /&gt;
#  ''Оформление результатов исследования.''&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги)   знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если  должным образом не защитить свой компьютер.      &lt;br /&gt;
  &lt;br /&gt;
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, &amp;quot;мы теряем из-за ошибок больше денег, чем могли бы украсть&amp;quot;. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Изображение:Всети.jpeg&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
'''ЧЕТЫРЕ УРОВНЯ ЗАЩИТЫ'''&lt;br /&gt;
&lt;br /&gt;
Предотвращение - только авторизованный персонал имеет доступ к информации и технологии&lt;br /&gt;
&lt;br /&gt;
Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены&lt;br /&gt;
&lt;br /&gt;
Ограничение- уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению.&lt;br /&gt;
&lt;br /&gt;
Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.&lt;br /&gt;
&lt;br /&gt;
Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации - административные руководящие документы(приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Трудно обобщать, но теперь компьютерным преступником может быть :''&lt;br /&gt;
&lt;br /&gt;
* конечный пользователь, не технический служащий и не хакер&lt;br /&gt;
* тот, кто не находится на руководящей должности&lt;br /&gt;
* тот, у кого нет судимостей&lt;br /&gt;
* умный, талантливый сотрудник&lt;br /&gt;
* тот, кто много работает&lt;br /&gt;
* тот, кто не разбирается в компьютерах&lt;br /&gt;
* тот, кого вы подозревали бы в последнюю очередь&lt;br /&gt;
* именно тот, кого вы взяли бы на работу&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''КОМПЬЮТЕРНЫМ ПРЕСТУПНИКОМ МОЖЕТ БЫТЬ ЛЮБОЙ'''&lt;br /&gt;
&lt;br /&gt;
Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является.&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Изображение:В сети 0.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''ПОЧЕМУ ЛЮДИ СОВЕРШАЮТ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ'''&lt;br /&gt;
&lt;br /&gt;
* личная или финансовая выгода&lt;br /&gt;
* развлечение&lt;br /&gt;
* месть&lt;br /&gt;
* попытка добиться расположения кого-либо к себе&lt;br /&gt;
* самовыражение&lt;br /&gt;
* случайность&lt;br /&gt;
* вандализм&lt;br /&gt;
&lt;br /&gt;
Но значительно больший ущерб, около 60 процентов всех потерь, наносят ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в области безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''ПРИЗНАКИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ'''&lt;br /&gt;
&lt;br /&gt;
Обращайте внимание на :&lt;br /&gt;
&lt;br /&gt;
* неавторизованное использование компьютерного времени&lt;br /&gt;
* неавторизованные попытки доступа к файлам данных&lt;br /&gt;
* кражи частей компьютеров&lt;br /&gt;
* кражи программ&lt;br /&gt;
* физическое разрушение оборудования&lt;br /&gt;
* уничтожение данных или программ&lt;br /&gt;
* неавторизованное владение дискетами, лентами или распечатками&lt;br /&gt;
&lt;br /&gt;
И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление - меры защиты могут помочь предотвратить его. &lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg|1 сторона буклета&lt;br /&gt;
Изображение:2 сторона буклета.jpg|2 сторона буклета&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27233</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27233"/>
		<updated>2011-05-15T17:39:02Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
#  ''Создание группы на Google для организации взаимодействия в ходе исследовательской работы;''&lt;br /&gt;
#  ''Построение карты знаний;''&lt;br /&gt;
#  ''Создание буклета по результатам иследования;''&lt;br /&gt;
#  ''Анализ информационной безопасности и интернета;''&lt;br /&gt;
#  ''Проведение анкетирования студентов по использованию средств  информационной защиты;''&lt;br /&gt;
#  ''Создание презентации по результатам исследования;''&lt;br /&gt;
#  ''Оформление результатов исследования.''&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги)   знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если  должным образом не защитить свой компьютер.      &lt;br /&gt;
  &lt;br /&gt;
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, &amp;quot;мы теряем из-за ошибок больше денег, чем могли бы украсть&amp;quot;. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''ЧЕТЫРЕ УРОВНЯ ЗАЩИТЫ'''&lt;br /&gt;
&lt;br /&gt;
Предотвращение - только авторизованный персонал имеет доступ к информации и технологии&lt;br /&gt;
&lt;br /&gt;
Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены&lt;br /&gt;
&lt;br /&gt;
Ограничение- уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению.&lt;br /&gt;
&lt;br /&gt;
Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.&lt;br /&gt;
&lt;br /&gt;
Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации - административные руководящие документы(приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Трудно обобщать, но теперь компьютерным преступником может быть :''&lt;br /&gt;
&lt;br /&gt;
* конечный пользователь, не технический служащий и не хакер&lt;br /&gt;
* тот, кто не находится на руководящей должности&lt;br /&gt;
* тот, у кого нет судимостей&lt;br /&gt;
* умный, талантливый сотрудник&lt;br /&gt;
* тот, кто много работает&lt;br /&gt;
* тот, кто не разбирается в компьютерах&lt;br /&gt;
* тот, кого вы подозревали бы в последнюю очередь&lt;br /&gt;
* именно тот, кого вы взяли бы на работу&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''КОМПЬЮТЕРНЫМ ПРЕСТУПНИКОМ МОЖЕТ БЫТЬ ЛЮБОЙ'''&lt;br /&gt;
&lt;br /&gt;
Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''ПОЧЕМУ ЛЮДИ СОВЕРШАЮТ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ'''&lt;br /&gt;
&lt;br /&gt;
* личная или финансовая выгода&lt;br /&gt;
* развлечение&lt;br /&gt;
* месть&lt;br /&gt;
* попытка добиться расположения кого-либо к себе&lt;br /&gt;
* самовыражение&lt;br /&gt;
* случайность&lt;br /&gt;
* вандализм&lt;br /&gt;
&lt;br /&gt;
Но значительно больший ущерб, около 60 процентов всех потерь, наносят ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в области безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''ПРИЗНАКИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ'''&lt;br /&gt;
&lt;br /&gt;
Обращайте внимание на :&lt;br /&gt;
&lt;br /&gt;
* неавторизованное использование компьютерного времени&lt;br /&gt;
* неавторизованные попытки доступа к файлам данных&lt;br /&gt;
* кражи частей компьютеров&lt;br /&gt;
* кражи программ&lt;br /&gt;
* физическое разрушение оборудования&lt;br /&gt;
* уничтожение данных или программ&lt;br /&gt;
* неавторизованное владение дискетами, лентами или распечатками&lt;br /&gt;
&lt;br /&gt;
И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление - меры защиты могут помочь предотвратить его. &lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg|1 сторона буклета&lt;br /&gt;
Изображение:2 сторона буклета.jpg|2 сторона буклета&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27231</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27231"/>
		<updated>2011-05-15T17:36:06Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Ход работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
#  ''Создание группы на Google для организации взаимодействия в ходе исследовательской работы;''&lt;br /&gt;
#  ''Построение карты знаний;''&lt;br /&gt;
#  ''Создание буклета по результатам иследования;''&lt;br /&gt;
#  ''Анализ информационной безопасности и интернета;''&lt;br /&gt;
#  ''Проведение анкетирования студентов по использованию средств  информационной защиты;''&lt;br /&gt;
#  ''Создание презентации по результатам исследования;''&lt;br /&gt;
#  ''Оформление результатов исследования.''&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги)   знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если  должным образом не защитить свой компьютер.      &lt;br /&gt;
  &lt;br /&gt;
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, &amp;quot;мы теряем из-за ошибок больше денег, чем могли бы украсть&amp;quot;. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''ЧЕТЫРЕ УРОВНЯ ЗАЩИТЫ'''&lt;br /&gt;
&lt;br /&gt;
Предотвращение - только авторизованный персонал имеет доступ к информации и технологии&lt;br /&gt;
&lt;br /&gt;
Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены&lt;br /&gt;
&lt;br /&gt;
Ограничение- уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению.&lt;br /&gt;
&lt;br /&gt;
Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.&lt;br /&gt;
&lt;br /&gt;
Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации - административные руководящие документы(приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Трудно обобщать, но теперь компьютерным преступником может быть :''&lt;br /&gt;
&lt;br /&gt;
* конечный пользователь, не технический служащий и не хакер&lt;br /&gt;
* тот, кто не находится на руководящей должности&lt;br /&gt;
* тот, у кого нет судимостей&lt;br /&gt;
* умный, талантливый сотрудник&lt;br /&gt;
* тот, кто много работает&lt;br /&gt;
* тот, кто не разбирается в компьютерах&lt;br /&gt;
* тот, кого вы подозревали бы в последнюю очередь&lt;br /&gt;
* именно тот, кого вы взяли бы на работу&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''КОМПЬЮТЕРНЫМ ПРЕСТУПНИКОМ МОЖЕТ БЫТЬ ЛЮБОЙ'''&lt;br /&gt;
&lt;br /&gt;
Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''ПОЧЕМУ ЛЮДИ СОВЕРШАЮТ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ'''&lt;br /&gt;
&lt;br /&gt;
* личная или финансовая выгода&lt;br /&gt;
* развлечение&lt;br /&gt;
* месть&lt;br /&gt;
* попытка добиться расположения кого-либо к себе&lt;br /&gt;
* самовыражение&lt;br /&gt;
* случайность&lt;br /&gt;
* вандализм&lt;br /&gt;
&lt;br /&gt;
Но значительно больший ущерб, около 60 процентов всех потерь, наносят ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в области безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''ПРИЗНАКИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ'''&lt;br /&gt;
&lt;br /&gt;
Обращайте внимание на :&lt;br /&gt;
&lt;br /&gt;
* неавторизованное использование компьютерного времени&lt;br /&gt;
* неавторизованные попытки доступа к файлам данных&lt;br /&gt;
* кражи частей компьютеров&lt;br /&gt;
* кражи программ&lt;br /&gt;
* физическое разрушение оборудования&lt;br /&gt;
* уничтожение данных или программ&lt;br /&gt;
* неавторизованное владение дискетами, лентами или распечатками&lt;br /&gt;
&lt;br /&gt;
И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление - меры защиты могут помочь предотвратить его. &lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg&lt;br /&gt;
Изображение:2 сторона буклета.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27228</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27228"/>
		<updated>2011-05-15T17:25:58Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Ход работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
#  Создание группы на Google для организации взаимодействия в ходе исследовательской работы;&lt;br /&gt;
#  Построение карты знаний;&lt;br /&gt;
#  Создание буклета по результатам иследования; &lt;br /&gt;
#  Анализ информационной безопасности и интернета;&lt;br /&gt;
#  Проведение анкетирования студентов по использованию средств  информационной защиты;&lt;br /&gt;
#  Создание презентации по результатам исследования;&lt;br /&gt;
#  Оформление результатов исследования.&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги)   знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если  должным образом не защитить свой компьютер.      &lt;br /&gt;
  &lt;br /&gt;
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, &amp;quot;мы теряем из-за ошибок больше денег, чем могли бы украсть&amp;quot;. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:&lt;br /&gt;
&lt;br /&gt;
МЕРЫ ЗАЩИТЫ: ЧЕТЫРЕ УРОВНЯ ЗАЩИТЫ&lt;br /&gt;
&lt;br /&gt;
Предотвращение - только авторизованный персонал имеет доступ к информации и технологии&lt;br /&gt;
&lt;br /&gt;
Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены&lt;br /&gt;
&lt;br /&gt;
Ограничение- уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению.&lt;br /&gt;
&lt;br /&gt;
Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.&lt;br /&gt;
&lt;br /&gt;
Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации - административные руководящие документы(приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.    &lt;br /&gt;
&lt;br /&gt;
Трудно обобщать, но теперь компьютерным преступником может быть :&lt;br /&gt;
&lt;br /&gt;
    * конечный пользователь, не технический служащий и не хакер&lt;br /&gt;
    * тот, кто не находится на руководящей должности&lt;br /&gt;
    * тот, у кого нет судимостей&lt;br /&gt;
    * умный, талантливый сотрудник&lt;br /&gt;
    * тот, кто много работает&lt;br /&gt;
    * тот, кто не разбирается в компьютерах&lt;br /&gt;
    * тот, кого вы подозревали бы в последнюю очередь&lt;br /&gt;
    * именно тот, кого вы взяли бы на работу&lt;br /&gt;
&lt;br /&gt;
КОМПЬЮТЕРНЫМ ПРЕСТУПНИКОМ МОЖЕТ БЫТЬ ЛЮБОЙ&lt;br /&gt;
&lt;br /&gt;
Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является.&lt;br /&gt;
&lt;br /&gt;
ПОЧЕМУ ЛЮДИ СОВЕРШАЮТ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ&lt;br /&gt;
&lt;br /&gt;
    * личная или финансовая выгода&lt;br /&gt;
    * развлечение&lt;br /&gt;
    * месть&lt;br /&gt;
    * попытка добиться расположения кого-либо к себе&lt;br /&gt;
    * самовыражение&lt;br /&gt;
    * случайность&lt;br /&gt;
    * вандализм&lt;br /&gt;
&lt;br /&gt;
Но значительно больший ущерб, около 60 процентов всех потерь, наносят ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в области безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
ПРИЗНАКИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ&lt;br /&gt;
&lt;br /&gt;
Обращайте внимание на :&lt;br /&gt;
&lt;br /&gt;
    * неавторизованное использование компьютерного времени&lt;br /&gt;
    * неавторизованные попытки доступа к файлам данных&lt;br /&gt;
    * кражи частей компьютеров&lt;br /&gt;
    * кражи программ&lt;br /&gt;
    * физическое разрушение оборудования&lt;br /&gt;
    * уничтожение данных или программ&lt;br /&gt;
    * неавторизованное владение дискетами, лентами или распечатками&lt;br /&gt;
&lt;br /&gt;
И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление - меры защиты могут помочь предотвратить его. &lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg&lt;br /&gt;
Изображение:2 сторона буклета.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27227</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27227"/>
		<updated>2011-05-15T17:22:46Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Ход работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
1. Создание группы на Google для организации взаимодействия в ходе исследовательской работы;&lt;br /&gt;
2. Построение карты знаний;&lt;br /&gt;
3. Создание буклета по результатам иследования; &lt;br /&gt;
4. Анализ информационной безопасности и интернета;&lt;br /&gt;
5. Проведение анкетирования студентов по использованию средств  информационной защиты;&lt;br /&gt;
6. Создание презентации по результатам исследования;&lt;br /&gt;
7. Оформление результатов исследования.&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги)   знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если  должным образом не защитить свой компьютер.      &lt;br /&gt;
  &lt;br /&gt;
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, &amp;quot;мы теряем из-за ошибок больше денег, чем могли бы украсть&amp;quot;. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:&lt;br /&gt;
&lt;br /&gt;
МЕРЫ ЗАЩИТЫ: ЧЕТЫРЕ УРОВНЯ ЗАЩИТЫ&lt;br /&gt;
&lt;br /&gt;
Предотвращение - только авторизованный персонал имеет доступ к информации и технологии&lt;br /&gt;
&lt;br /&gt;
Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены&lt;br /&gt;
&lt;br /&gt;
Ограничение- уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению.&lt;br /&gt;
&lt;br /&gt;
Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.&lt;br /&gt;
&lt;br /&gt;
Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации - административные руководящие документы(приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.    &lt;br /&gt;
&lt;br /&gt;
Трудно обобщать, но теперь компьютерным преступником может быть :&lt;br /&gt;
&lt;br /&gt;
    * конечный пользователь, не технический служащий и не хакер&lt;br /&gt;
    * тот, кто не находится на руководящей должности&lt;br /&gt;
    * тот, у кого нет судимостей&lt;br /&gt;
    * умный, талантливый сотрудник&lt;br /&gt;
    * тот, кто много работает&lt;br /&gt;
    * тот, кто не разбирается в компьютерах&lt;br /&gt;
    * тот, кого вы подозревали бы в последнюю очередь&lt;br /&gt;
    * именно тот, кого вы взяли бы на работу&lt;br /&gt;
&lt;br /&gt;
КОМПЬЮТЕРНЫМ ПРЕСТУПНИКОМ МОЖЕТ БЫТЬ ЛЮБОЙ&lt;br /&gt;
&lt;br /&gt;
Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является.&lt;br /&gt;
&lt;br /&gt;
ПОЧЕМУ ЛЮДИ СОВЕРШАЮТ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ&lt;br /&gt;
&lt;br /&gt;
    * личная или финансовая выгода&lt;br /&gt;
    * развлечение&lt;br /&gt;
    * месть&lt;br /&gt;
    * попытка добиться расположения кого-либо к себе&lt;br /&gt;
    * самовыражение&lt;br /&gt;
    * случайность&lt;br /&gt;
    * вандализм&lt;br /&gt;
&lt;br /&gt;
Но значительно больший ущерб, около 60 процентов всех потерь, наносят ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в области безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
ПРИЗНАКИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ&lt;br /&gt;
&lt;br /&gt;
Обращайте внимание на :&lt;br /&gt;
&lt;br /&gt;
    * неавторизованное использование компьютерного времени&lt;br /&gt;
    * неавторизованные попытки доступа к файлам данных&lt;br /&gt;
    * кражи частей компьютеров&lt;br /&gt;
    * кражи программ&lt;br /&gt;
    * физическое разрушение оборудования&lt;br /&gt;
    * уничтожение данных или программ&lt;br /&gt;
    * неавторизованное владение дискетами, лентами или распечатками&lt;br /&gt;
&lt;br /&gt;
И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление - меры защиты могут помочь предотвратить его. &lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg&lt;br /&gt;
Изображение:2 сторона буклета.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27225</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27225"/>
		<updated>2011-05-15T17:10:07Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==''Название проекта''==&lt;br /&gt;
''Объединенные сетью - 2011''&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|Лабзин Андрей Федорович (Редактирование wiki статьи)]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
=='' Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== ''Гипотеза исследования'' ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
==''Ход работы''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg&lt;br /&gt;
Изображение:2 сторона буклета.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==''Вывод''==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==''Полезные ресурсы''==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27224</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27224"/>
		<updated>2011-05-15T17:00:07Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|&amp;lt;big&amp;gt;Лабзин Андрей Федорович (Редактирование wiki статьи)&amp;lt;/big&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg&lt;br /&gt;
Изображение:2 сторона буклета.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
'''По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:'''&lt;br /&gt;
&lt;br /&gt;
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.&lt;br /&gt;
&lt;br /&gt;
2.Использовать безопасные пароли.&lt;br /&gt;
&lt;br /&gt;
3.Пользоваться лицензионным программным обеспечением.&lt;br /&gt;
&lt;br /&gt;
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.&lt;br /&gt;
&lt;br /&gt;
5.Четко осознавать всю опасность работы в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
6.Не выкладывать личную информацию на легко доступные серверы.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27214</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27214"/>
		<updated>2011-05-12T19:34:37Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|&amp;lt;big&amp;gt;Лабзин Андрей Федорович (Редактирование wiki статьи)&amp;lt;/big&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg&lt;br /&gt;
Изображение:2 сторона буклета.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:2_%D1%81%D1%82%D0%BE%D1%80%D0%BE%D0%BD%D0%B0_%D0%B1%D1%83%D0%BA%D0%BB%D0%B5%D1%82%D0%B0.jpg&amp;diff=27213</id>
		<title>Файл:2 сторона буклета.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:2_%D1%81%D1%82%D0%BE%D1%80%D0%BE%D0%BD%D0%B0_%D0%B1%D1%83%D0%BA%D0%BB%D0%B5%D1%82%D0%B0.jpg&amp;diff=27213"/>
		<updated>2011-05-12T19:32:29Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27212</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27212"/>
		<updated>2011-05-12T19:31:11Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|&amp;lt;big&amp;gt;Лабзин Андрей Федорович (Редактирование wiki статьи)&amp;lt;/big&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
Изображение:1 сторона буклета.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:1_%D1%81%D1%82%D0%BE%D1%80%D0%BE%D0%BD%D0%B0_%D0%B1%D1%83%D0%BA%D0%BB%D0%B5%D1%82%D0%B0.jpg&amp;diff=27211</id>
		<title>Файл:1 сторона буклета.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:1_%D1%81%D1%82%D0%BE%D1%80%D0%BE%D0%BD%D0%B0_%D0%B1%D1%83%D0%BA%D0%BB%D0%B5%D1%82%D0%B0.jpg&amp;diff=27211"/>
		<updated>2011-05-12T19:29:18Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27208</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27208"/>
		<updated>2011-05-11T12:45:46Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|&amp;lt;big&amp;gt;Лабзин Андрей Федорович (Редактирование wiki статьи)&amp;lt;/big&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27207</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27207"/>
		<updated>2011-05-11T12:45:21Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|&amp;lt;big&amp;gt;Лабзин Андрей Федорович (Редактирование wiki статьи)&amp;lt;/big&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                     Нами были подготовлены буклеты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27206</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27206"/>
		<updated>2011-05-11T12:44:06Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|&amp;lt;big&amp;gt;Лабзин Андрей Федорович (Редактирование wiki статьи)&amp;lt;/big&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   По теме исследования были созданы карты знаний.&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27205</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27205"/>
		<updated>2011-05-11T12:41:50Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|&amp;lt;big&amp;gt;Лабзин Андрей Федорович (Редактирование wiki статьи)&amp;lt;/big&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Изображение:знания.jpg|Карта знаний.&lt;br /&gt;
Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|Информационная безопосность в России.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27204</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27204"/>
		<updated>2011-05-11T12:37:33Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|&amp;lt;big&amp;gt;Лабзин Андрей Федорович (Редактирование wiki статьи)&amp;lt;/big&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
[[Изображение:знания.jpg|320px]] &lt;br /&gt;
[[Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|70px]]&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27203</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27203"/>
		<updated>2011-05-11T12:31:36Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|&amp;lt;big&amp;gt;Лабзин Андрей Федорович (Редактирование wiki статьи)&amp;lt;/big&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[[Изображение:знания.jpg|320px]] &lt;br /&gt;
[[Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|70px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27202</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27202"/>
		<updated>2011-05-11T12:31:17Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Гипотеза исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|&amp;lt;big&amp;gt;Лабзин Андрей Федорович (Редактирование wiki статьи)&amp;lt;/big&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
''Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.&amp;lt;/big&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[[Изображение:знания.jpg|320px]] &lt;br /&gt;
[[Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|70px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27201</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27201"/>
		<updated>2011-05-11T12:30:48Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Проблемный вопрос (вопрос для исследования) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|&amp;lt;big&amp;gt;Лабзин Андрей Федорович (Редактирование wiki статьи)&amp;lt;/big&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
''Как организовать информационную безопасность быстрее и эффективнее?''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.&amp;lt;/big&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.&amp;lt;/big&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[[Изображение:знания.jpg|320px]] &lt;br /&gt;
[[Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|70px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27200</id>
		<title>Результаты исследований группы Защитники в проекте Объединённые сетью-2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%BD%D0%B8%D0%BA%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2011&amp;diff=27200"/>
		<updated>2011-05-11T12:30:24Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: /* Тема исследования группы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
1.[[Участник:Андрей Лабзин|&amp;lt;big&amp;gt;Лабзин Андрей Федорович (Редактирование wiki статьи)&amp;lt;/big&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
2.[[Участник:Гришин Евгений|Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)]]&lt;br /&gt;
&lt;br /&gt;
3.[[Участник:Слепышева Елена|Слепышева Елена Александровна (Создание презентации)]]&lt;br /&gt;
&lt;br /&gt;
4.[[Участник:Васильев Дмитрий|Васильев Дмитрий (Поиск и анализ информации)]]&lt;br /&gt;
&lt;br /&gt;
5.[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна (Создание презентации и карты знаний)]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
''Как обеспечить свою информационную безопасность в сети?''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;Как организовать информационную безопасность быстрее и эффективнее?&amp;lt;/big&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности&lt;br /&gt;
информации.&amp;lt;/big&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;big&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.&amp;lt;/big&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
[[Изображение:знания.jpg|320px]] &lt;br /&gt;
[[Изображение:Информационная безопасность в России гр.КасперЫчи.jpeg|70px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/embeddedform?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://spreadsheets.google.com/spreadsheet/viewanalytics?formkey=dEF5S3NmOG9sX1hEOXRXbUdpUFBXdmc6MQ Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/present/edit?id=0AdAW53T5WBotZGc3Ymh3NHZfN2cyeG42amdj&amp;amp;hl=ru Презентация]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B8_%D1%81%D0%B5%D0%B1%D1%8F_%D1%81%D0%B0%D0%BC! Учебный проект Защити себя сам!]&lt;br /&gt;
&lt;br /&gt;
[http://t19.ru/internet/7-internet/44-antivirus.html Топ 19 антивирусов]&lt;br /&gt;
&lt;br /&gt;
[http://pchelpufa.ru/index.php/news/5-articles/41-news20100714.html Плюсы и минусы антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://novogimn-virus.narod.ru/Antivirus.htm Классификация антивирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://www.antivirpc.ru/page/fkq.php Кратко об антивирусах]&lt;br /&gt;
&lt;br /&gt;
[http://pchelin-vu.narod.ru/6.htm Технологии обнаружения вирусов]&lt;br /&gt;
&lt;br /&gt;
[http://www.viruslab.ru/security/types_malware/virus/technical_data/date_3.php Классификация вирусов]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/ Создание карты знаний]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%98%D0%A1%D0%A2-10&amp;diff=11656</id>
		<title>Группа ИСТ-10</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%98%D0%A1%D0%A2-10&amp;diff=11656"/>
		<updated>2010-09-07T10:35:48Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:ИСТ-10 09.2010.jpg|500px|center]]&lt;br /&gt;
&lt;br /&gt;
Куратор: [[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]&lt;br /&gt;
&lt;br /&gt;
'''Список группы:'''&lt;br /&gt;
#[[Участник:Плеханов Семён|Плеханов Семён Петрович]]&lt;br /&gt;
#[[Участник:Гришин Евгений|Гришин Евгений Анатольевич]]&lt;br /&gt;
#[[Участник:Слепышева Елена|Слепышева Елена Александровна]]&lt;br /&gt;
#[[Участник:Никитаева Елена|Никитаева Елена Сергеевна]]&lt;br /&gt;
#[[Участник:Кислицкий Илья|Кислицкий Илья Станиславович]]&lt;br /&gt;
#[[Участник:Михаил Большаков|Большаков Михаил Валерьевич]]&lt;br /&gt;
#[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна]]&lt;br /&gt;
'''Актив группы'''&lt;br /&gt;
{|border=1&lt;br /&gt;
!Староста&lt;br /&gt;
|[[Участник:Никитаева Елена|Никитаева Елена Сергеевна]]&lt;br /&gt;
|-&lt;br /&gt;
!Зам старосты&lt;br /&gt;
|.&lt;br /&gt;
|-&lt;br /&gt;
!Профорг&lt;br /&gt;
|[[Участник:Кислицкий Илья|Кислицкий Илья Станиславович]]&lt;br /&gt;
|-&lt;br /&gt;
!Физорг&lt;br /&gt;
|.&lt;br /&gt;
|-&lt;br /&gt;
!Культорг&lt;br /&gt;
|[[Участник:Иришка Царегородцева|Царегородцева Ирина Владимировна]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Институт дизайна]]&lt;br /&gt;
[[Категория:Группы]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%98%D1%80%D0%B8%D1%88%D0%BA%D0%B0_%D0%A6%D0%B0%D1%80%D0%B5%D0%B3%D0%BE%D1%80%D0%BE%D0%B4%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=11654</id>
		<title>Участник:Иришка Царегородцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%98%D1%80%D0%B8%D1%88%D0%BA%D0%B0_%D0%A6%D0%B0%D1%80%D0%B5%D0%B3%D0%BE%D1%80%D0%BE%D0%B4%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=11654"/>
		<updated>2010-09-07T10:33:47Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия Имя'''Иришка Царегородцева&lt;br /&gt;
&lt;br /&gt;
'''Институт'''[[Институт Дизайна]]&lt;br /&gt;
&lt;br /&gt;
'''Группа'''[[Группа ИСТ-10]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%98%D1%80%D0%B8%D1%88%D0%BA%D0%B0_%D0%A6%D0%B0%D1%80%D0%B5%D0%B3%D0%BE%D1%80%D0%BE%D0%B4%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=11653</id>
		<title>Участник:Иришка Царегородцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%98%D1%80%D0%B8%D1%88%D0%BA%D0%B0_%D0%A6%D0%B0%D1%80%D0%B5%D0%B3%D0%BE%D1%80%D0%BE%D0%B4%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=11653"/>
		<updated>2010-09-07T10:33:20Z</updated>

		<summary type="html">&lt;p&gt;Иришка Царегородцева: Новая: '''Фамилия Имя'''Иришка Царегородцева  '''Институт'''Институт Дизайна  '''Группа'''Группа ИСТ-10  [[Кат...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия Имя'''[[Иришка Царегородцева]]&lt;br /&gt;
&lt;br /&gt;
'''Институт'''[[Институт Дизайна]]&lt;br /&gt;
&lt;br /&gt;
'''Группа'''[[Группа ИСТ-10]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Иришка Царегородцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:Maximg1040de&amp;diff=5040</id>
		<title>Обсуждение участника:Maximg1040de</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:Maximg1040de&amp;diff=5040"/>
		<updated>2009-07-23T18:47:27Z</updated>

		<summary type="html">&lt;p&gt;Maximg1040de: Новая: '''О себе:''' Максимиан Силанович ----------------- '''Город:''' Береза  ----------------- '''Область интересов:''' автомобили...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''О себе:''' Максимиан Силанович&lt;br /&gt;
-----------------&lt;br /&gt;
'''Город:''' Береза &lt;br /&gt;
-----------------&lt;br /&gt;
'''Область интересов:''' автомобили&lt;br /&gt;
-----------------&lt;br /&gt;
'''Интересы:''' сколько себя [http://www.HUBSTAR.RU помню] всегда [http://www.HUGESTAR.RU интересовался] [http://www.HUMENSTAR.RU автомоболими], постоянно их крутил что то менял.&lt;br /&gt;
-----------------&lt;br /&gt;
'''Ссылки:'''&lt;br /&gt;
[http://www.JABASTAR.RU JABASTAR.RU]&lt;br /&gt;
[http://www.JBRSTAR.RU JBRSTAR.RU]&lt;br /&gt;
[http://www.JOKENSTAR.RU JOKENSTAR.RU]&lt;br /&gt;
[http://www.KREPSOSTAR.RU KREPSOSTAR.RU]&lt;br /&gt;
[http://www.KREPSTAR.RU KREPSTAR.RU]&lt;br /&gt;
[http://www.LIFHTSTAR.RU LIFHTSTAR.RU]&lt;br /&gt;
[http://www.MEGAGARENSTAR.RU MEGAGARENSTAR.RU]&lt;/div&gt;</summary>
		<author><name>Maximg1040de</name></author>
		
	</entry>
</feed>