<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%9B%D0%BE%D1%81%D0%B5%D0%B2%D0%B0+%D0%9D%D0%B0%D1%82%D0%B0%D0%BB%D1%8C%D1%8F</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%9B%D0%BE%D1%81%D0%B5%D0%B2%D0%B0+%D0%9D%D0%B0%D1%82%D0%B0%D0%BB%D1%8C%D1%8F"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%9B%D0%BE%D1%81%D0%B5%D0%B2%D0%B0_%D0%9D%D0%B0%D1%82%D0%B0%D0%BB%D1%8C%D1%8F"/>
	<updated>2026-05-01T13:34:10Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187078</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187078"/>
		<updated>2016-11-01T21:25:19Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''               [[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация добавляет второй уровень аутентификации при входе в учетную запись. Обычно требуется ввести только имя пользователя и один пароль - это считается однофакторной аутентификацией. 2FA требует от пользователя наличия двух из трех типов учетных данных, прежде чем он сможет получить доступ к аккаунту. Три типа:&lt;br /&gt;
* То, что вы знаете, например, персональный идентификационный номер (PIN-код), пароль.&lt;br /&gt;
* То, что у вас есть, например, банковская карта, телефон или брелок.&lt;br /&gt;
* Биометрические параметры: отпечатки пальцев или voice print.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''        [[Файл:защита1.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Результаты опроса ==&lt;br /&gt;
 В результате опроса одногруппников и знакомых мы узнали  что:    [[Файл:Опрос1.png|200px|thumb|right|описание]]&lt;br /&gt;
* большинство  пользователей знают источники угроз в интернете, используют антивирусные программы и умеют безопасно пользоваться сетью Интернет.&lt;br /&gt;
&lt;br /&gt;
* 1/3 опрошенных используют простые пароли для аунтентификации в социальных сетях и электронной почте.&lt;br /&gt;
&lt;br /&gt;
* Более 40% телефонов не защищены паролем.&lt;br /&gt;
&lt;br /&gt;
* 100 % опрошенных являются участником одной из социальных сетей.&lt;br /&gt;
&lt;br /&gt;
*60% совершает финансовые операции в интернете.80% участников опроса не внимательно читаю информацию запрашиваемую приложением или игрой.70% используют номер телефона для подтверждения входа в различные аккаунты.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
    &lt;br /&gt;
Виды угроз информационной безопасности РФ,методы обеспечения информационной безопасности РФ закреплены  в доктрине.&lt;br /&gt;
Так же , проведенный нами опрос показал что большинство людей знакомы с источниками угроз и используют антивирусные программы.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1TeYfHJIAfl-hjMXkDnXL09kuxBP10iKRGtpM5yCevLA/edit?usp=sharing Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1lgElDoLfzTElk2vjgUUklkv4pYmknDN0zpBSeIUjnwc/edit?usp=sharing Результаты анкетирования]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B01.jpg&amp;diff=187074</id>
		<title>Файл:Защита1.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B01.jpg&amp;diff=187074"/>
		<updated>2016-11-01T21:20:39Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187071</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187071"/>
		<updated>2016-11-01T21:18:21Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Как защитить личные данные ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''               [[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация добавляет второй уровень аутентификации при входе в учетную запись. Обычно требуется ввести только имя пользователя и один пароль - это считается однофакторной аутентификацией. 2FA требует от пользователя наличия двух из трех типов учетных данных, прежде чем он сможет получить доступ к аккаунту. Три типа:&lt;br /&gt;
* То, что вы знаете, например, персональный идентификационный номер (PIN-код), пароль.&lt;br /&gt;
* То, что у вас есть, например, банковская карта, телефон или брелок.&lt;br /&gt;
* Биометрические параметры: отпечатки пальцев или voice print.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''        [[Файл:защита1.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Результаты опроса ==&lt;br /&gt;
 В результате опроса одногруппников и знакомых мы узнали  что:    [[Файл:Опрос1.png|200px|thumb|right|описание]]&lt;br /&gt;
* большинство  пользователей знают источники угроз в интернете, используют антивирусные программы и умеют безопасно пользоваться сетью Интернет.&lt;br /&gt;
&lt;br /&gt;
* 1/3 опрошенных используют простые пароли для аунтентификации в социальных сетях и электронной почте.&lt;br /&gt;
&lt;br /&gt;
* Более 40% телефонов не защищены паролем.&lt;br /&gt;
&lt;br /&gt;
* 100 % опрошенных являются участником одной из социальных сетей.&lt;br /&gt;
&lt;br /&gt;
*60% совершает финансовые операции в интернете.80% участников опроса не внимательно читаю информацию запрашиваемую приложением или игрой.70% используют номер телефона для подтверждения входа в различные аккаунты.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности закреплено в доктрине.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1TeYfHJIAfl-hjMXkDnXL09kuxBP10iKRGtpM5yCevLA/edit?usp=sharing Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1lgElDoLfzTElk2vjgUUklkv4pYmknDN0zpBSeIUjnwc/edit?usp=sharing Результаты анкетирования]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187057</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187057"/>
		<updated>2016-11-01T21:07:43Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''               [[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация добавляет второй уровень аутентификации при входе в учетную запись. Обычно требуется ввести только имя пользователя и один пароль - это считается однофакторной аутентификацией. 2FA требует от пользователя наличия двух из трех типов учетных данных, прежде чем он сможет получить доступ к аккаунту. Три типа:&lt;br /&gt;
* То, что вы знаете, например, персональный идентификационный номер (PIN-код), пароль.&lt;br /&gt;
* То, что у вас есть, например, банковская карта, телефон или брелок.&lt;br /&gt;
* Биометрические параметры: отпечатки пальцев или voice print.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''        [[Файл:защита1.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Результаты опроса ==&lt;br /&gt;
 В результате опроса одногруппников и знакомых мы узнали  что:    [[Файл:Опрос1.png|200px|thumb|right|описание]]&lt;br /&gt;
* большинство  пользователей знают источники угроз в интернете, используют антивирусные программы и умеют безопасно пользоваться сетью Интернет.&lt;br /&gt;
&lt;br /&gt;
* 1/3 опрошенных используют простые пароли для аунтентификации в социальных сетях и электронной почте.&lt;br /&gt;
&lt;br /&gt;
* Более 40% телефонов не защищены паролем.&lt;br /&gt;
&lt;br /&gt;
* 100 % опрошенных являются участником одной из социальных сетей.&lt;br /&gt;
&lt;br /&gt;
*60% совершает финансовые операции в интернете.80% участников опроса не внимательно читаю информацию запрашиваемую приложением или игрой.70% используют номер телефона для подтверждения входа в различные аккаунты.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности закреплено в доктрине.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187053</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187053"/>
		<updated>2016-11-01T21:05:09Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Результаты опроса */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''               [[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация добавляет второй уровень аутентификации при входе в учетную запись. Обычно требуется ввести только имя пользователя и один пароль - это считается однофакторной аутентификацией. 2FA требует от пользователя наличия двух из трех типов учетных данных, прежде чем он сможет получить доступ к аккаунту. Три типа:&lt;br /&gt;
* То, что вы знаете, например, персональный идентификационный номер (PIN-код), пароль.&lt;br /&gt;
* То, что у вас есть, например, банковская карта, телефон или брелок.&lt;br /&gt;
* Биометрические параметры: отпечатки пальцев или voice print.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''        [[Файл:защита1.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Результаты опроса ==&lt;br /&gt;
 В результате опроса одногруппников и знакомых мы узнали  что:    [[Файл:Опрос1.png|200px|thumb|right|описание]]&lt;br /&gt;
* большинство  пользователей знают источники угроз в интернете, используют антивирусные программы и умеют безопасно пользоваться сетью Интернет.&lt;br /&gt;
&lt;br /&gt;
* 1/3 опрошенных используют простые пароли для аунтентификации в социальных сетях и электронной почте.&lt;br /&gt;
&lt;br /&gt;
* Более 40% телефонов не защищены паролем.&lt;br /&gt;
&lt;br /&gt;
* 100 % опрошенных являются участником одной из социальных сетей.&lt;br /&gt;
&lt;br /&gt;
*60% совершает финансовые операции в интернете.80% участников опроса не внимательно читаю информацию запрашиваемую приложением или игрой.70% используют номер телефона для подтверждения входа в различные аккаунты.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D0%BF%D1%80%D0%BE%D1%811.png&amp;diff=187052</id>
		<title>Файл:Опрос1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D0%BF%D1%80%D0%BE%D1%811.png&amp;diff=187052"/>
		<updated>2016-11-01T21:03:38Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187048</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187048"/>
		<updated>2016-11-01T21:02:47Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Результаты опроса */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''               [[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация добавляет второй уровень аутентификации при входе в учетную запись. Обычно требуется ввести только имя пользователя и один пароль - это считается однофакторной аутентификацией. 2FA требует от пользователя наличия двух из трех типов учетных данных, прежде чем он сможет получить доступ к аккаунту. Три типа:&lt;br /&gt;
* То, что вы знаете, например, персональный идентификационный номер (PIN-код), пароль.&lt;br /&gt;
* То, что у вас есть, например, банковская карта, телефон или брелок.&lt;br /&gt;
* Биометрические параметры: отпечатки пальцев или voice print.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''        [[Файл:защита1.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Результаты опроса ==&lt;br /&gt;
 В результате опроса одногруппников и знакомых мы узнали  что:    [[Файл:Опрос.png|200px|thumb|right|описание]]&lt;br /&gt;
* большинство  пользователей знают источники угроз в интернете, используют антивирусные программы и умеют безопасно пользоваться сетью Интернет.&lt;br /&gt;
&lt;br /&gt;
* 1/3 опрошенных используют простые пароли для аунтентификации в социальных сетях и электронной почте.&lt;br /&gt;
&lt;br /&gt;
* Более 40% телефонов не защищены паролем.&lt;br /&gt;
&lt;br /&gt;
* 100 % опрошенных являются участником одной из социальных сетей.&lt;br /&gt;
&lt;br /&gt;
*60% совершает финансовые операции в интернете.80% участников опроса не внимательно читаю информацию запрашиваемую приложением или игрой.70% используют номер телефона для подтверждения входа в различные аккаунты.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187015</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187015"/>
		<updated>2016-11-01T20:34:39Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Как защитить личные данные ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''               [[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация добавляет второй уровень аутентификации при входе в учетную запись. Обычно требуется ввести только имя пользователя и один пароль - это считается однофакторной аутентификацией. 2FA требует от пользователя наличия двух из трех типов учетных данных, прежде чем он сможет получить доступ к аккаунту. Три типа:&lt;br /&gt;
* То, что вы знаете, например, персональный идентификационный номер (PIN-код), пароль.&lt;br /&gt;
* То, что у вас есть, например, банковская карта, телефон или брелок.&lt;br /&gt;
* Биометрические параметры: отпечатки пальцев или voice print.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''        [[Файл:защита1.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Результаты опроса ==&lt;br /&gt;
 В результате опроса одногруппников и знакомых мы узнали  что:    [[Файл:Опрос.jpg|200px|thumb|right|описание]]&lt;br /&gt;
* большинство  пользователей знают источники угроз в интернете, используют антивирусные программы и умеют безопасно пользоваться сетью Интернет.&lt;br /&gt;
&lt;br /&gt;
* 1/3 опрошенных используют простые пароли для аунтентификации в социальных сетях и электронной почте.&lt;br /&gt;
&lt;br /&gt;
* Более 40% телефонов не защищены паролем.&lt;br /&gt;
&lt;br /&gt;
* 100 % опрошенных являются участником одной из социальных сетей.&lt;br /&gt;
&lt;br /&gt;
*60% совершает финансовые операции в интернете.80% участников опроса не внимательно читаю информацию запрашиваемую приложением или игрой.70% используют номер телефона для подтверждения входа в различные аккаунты.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186951</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186951"/>
		<updated>2016-11-01T20:02:15Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Как защитить личные данные ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''               [[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация добавляет второй уровень аутентификации при входе в учетную запись. Обычно требуется ввести только имя пользователя и один пароль - это считается однофакторной аутентификацией. 2FA требует от пользователя наличия двух из трех типов учетных данных, прежде чем он сможет получить доступ к аккаунту. Три типа:&lt;br /&gt;
* То, что вы знаете, например, персональный идентификационный номер (PIN-код), пароль.&lt;br /&gt;
* То, что у вас есть, например, банковская карта, телефон или брелок.&lt;br /&gt;
* Биометрические параметры: отпечатки пальцев или voice print.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''        [[Файл:защита1.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186915</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186915"/>
		<updated>2016-11-01T19:37:58Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Как защитить личные данные ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''               [[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Есть пять способов двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186911</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186911"/>
		<updated>2016-11-01T19:33:46Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Как защитить личные данные ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Есть пять способов двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
[[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186906</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186906"/>
		<updated>2016-11-01T19:29:21Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
[[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186893</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186893"/>
		<updated>2016-11-01T19:17:24Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
[[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186891</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186891"/>
		<updated>2016-11-01T19:16:55Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: [[Файл:Оплата.pтg|200px|thumb|right|Оплата банковской картой]]картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
[[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186885</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186885"/>
		<updated>2016-11-01T19:16:24Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: [[Файл:Оплата.jpg|200px|thumb|right|Оплата банковской картой]]картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
[[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186883</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186883"/>
		<updated>2016-11-01T19:15:18Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы.[[Файл:Безопасность.jpg|200px|thumb|right|Оплата банковской картой]] Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
[[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186877</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186877"/>
		<updated>2016-11-01T19:13:45Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Оплата.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
[[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186872</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186872"/>
		<updated>2016-11-01T19:12:35Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
 Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
 Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
 Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
 У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Оплата.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
[[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186867</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186867"/>
		<updated>2016-11-01T19:07:29Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Классификация угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Оплата.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
[[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186861</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186861"/>
		<updated>2016-11-01T19:04:52Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации? Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; вторжение в частную жизнь; использование объектов интеллектуальной собственности; ограничение доступа к информации; противоправное применение специальных средств, воздействующих на сознание; дезинформация; искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Оплата.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
[[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186858</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186858"/>
		<updated>2016-11-01T19:04:15Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации? Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; вторжение в частную жизнь; использование объектов интеллектуальной собственности; ограничение доступа к информации; противоправное применение специальных средств, воздействующих на сознание; дезинформация; искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Оплата.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
[[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186849</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186849"/>
		<updated>2016-11-01T19:01:35Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, [[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
 задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года&lt;br /&gt;
 Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации? Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; вторжение в частную жизнь; использование объектов интеллектуальной собственности; ограничение доступа к информации; противоправное применение специальных средств, воздействующих на сознание; дезинформация; искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Оплата.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
[[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186776</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186776"/>
		<updated>2016-11-01T18:09:46Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Как защитить данные? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          [[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации? Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; вторжение в частную жизнь; использование объектов интеллектуальной собственности; ограничение доступа к информации; противоправное применение специальных средств, воздействующих на сознание; дезинформация; искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Оплата.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
[[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186773</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186773"/>
		<updated>2016-11-01T18:06:18Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Как защитить данные? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          [[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации? Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; вторжение в частную жизнь; использование объектов интеллектуальной собственности; ограничение доступа к информации; противоправное применение специальных средств, воздействующих на сознание; дезинформация; искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Оплата.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить данные? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
[[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186770</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186770"/>
		<updated>2016-11-01T18:04:45Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          [[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации? Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; вторжение в частную жизнь; использование объектов интеллектуальной собственности; ограничение доступа к информации; противоправное применение специальных средств, воздействующих на сознание; дезинформация; искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Оплата.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить данные? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Dib.jpg&amp;diff=186767</id>
		<title>Файл:Dib.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Dib.jpg&amp;diff=186767"/>
		<updated>2016-11-01T18:03:42Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186766</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186766"/>
		<updated>2016-11-01T18:03:15Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          [[Файл:dib.jpg|200px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации? Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; вторжение в частную жизнь; использование объектов интеллектуальной собственности; ограничение доступа к информации; противоправное применение специальных средств, воздействующих на сознание; дезинформация; искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Оплата.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить данные? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186764</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186764"/>
		<updated>2016-11-01T18:01:30Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации? Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; вторжение в частную жизнь; использование объектов интеллектуальной собственности; ограничение доступа к информации; противоправное применение специальных средств, воздействующих на сознание; дезинформация; искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Оплата.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить данные? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186757</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186757"/>
		<updated>2016-11-01T17:55:02Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации? Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; вторжение в частную жизнь; использование объектов интеллектуальной собственности; ограничение доступа к информации; противоправное применение специальных средств, воздействующих на сознание; дезинформация; искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Оплата.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить данные? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186756</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186756"/>
		<updated>2016-11-01T17:53:45Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации? Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; вторжение в частную жизнь; использование объектов интеллектуальной собственности; ограничение доступа к информации; противоправное применение специальных средств, воздействующих на сознание; дезинформация; искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
[[Файл:Оплата.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить данные? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D0%BF%D0%BB%D0%B0%D1%82%D0%B0.png&amp;diff=186747</id>
		<title>Файл:Оплата.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D0%BF%D0%BB%D0%B0%D1%82%D0%B0.png&amp;diff=186747"/>
		<updated>2016-11-01T17:47:47Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186746</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186746"/>
		<updated>2016-11-01T17:47:19Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации? Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; вторжение в частную жизнь; использование объектов интеллектуальной собственности; ограничение доступа к информации; противоправное применение специальных средств, воздействующих на сознание; дезинформация; искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
[[Файл:Оплата.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить данные? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186742</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=186742"/>
		<updated>2016-11-01T17:40:50Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Классификация угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации? Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; вторжение в частную жизнь; использование объектов интеллектуальной собственности; ограничение доступа к информации; противоправное применение специальных средств, воздействующих на сознание; дезинформация; искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
[[Файл:Оплата.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить данные? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185951</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185951"/>
		<updated>2016-10-28T15:02:31Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Как защитить данные? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
[[Файл:Оплата.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить данные? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185950</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185950"/>
		<updated>2016-10-28T14:30:29Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Классификация средств защиты информации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
[[Файл:Оплата.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить данные? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185949</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185949"/>
		<updated>2016-10-28T13:55:24Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Классификация угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''&lt;br /&gt;
[[Файл:Оплата.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Классификация средств защиты информации ==&lt;br /&gt;
&lt;br /&gt;
Из-за того, что проблемы с безопасностью, как и источники угроз, бывают разными, возникла необходимость в создании различных видов ее обеспечения.&lt;br /&gt;
Их классифицируют на несколько групп: &lt;br /&gt;
* Средства аппаратного (или технического) характера;&lt;br /&gt;
* Программные меры защиты;&lt;br /&gt;
* Средства, которые относят к смешанному виду;&lt;br /&gt;
* Меры организационного или административного характера.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185948</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185948"/>
		<updated>2016-10-28T13:47:49Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Классификация средств защиты информации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Классификация средств защиты информации ==&lt;br /&gt;
&lt;br /&gt;
Из-за того, что проблемы с безопасностью, как и источники угроз, бывают разными, возникла необходимость в создании различных видов ее обеспечения.&lt;br /&gt;
Их классифицируют на несколько групп: &lt;br /&gt;
* Средства аппаратного (или технического) характера;&lt;br /&gt;
* Программные меры защиты;&lt;br /&gt;
* Средства, которые относят к смешанному виду;&lt;br /&gt;
* Меры организационного или административного характера.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185947</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185947"/>
		<updated>2016-10-28T13:45:34Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Классификация средств защиты информации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Классификация средств защиты информации ==&lt;br /&gt;
&lt;br /&gt;
Из-за того, что проблемы с безопасностью, как и источники угроз, бывают разными, возникла необходимость в создании различных видов ее обеспечения.&lt;br /&gt;
Их классифицируют на несколько групп: &lt;br /&gt;
* Средства аппаратного (или технического) характера;&lt;br /&gt;
* Программные меры защиты;&lt;br /&gt;
* Средства, которые относят к смешанному виду;&lt;br /&gt;
* Меры организационного или административного характера.&lt;br /&gt;
&lt;br /&gt;
'''ДЕТЕКТОРЫ''' &lt;br /&gt;
обнаруживают файлы, зараженные одним из нескольких известных вирусов. Проверяют, есть ли в файлах специфическая для данного вируса комбинация байтов. Когда она обнаружена, на экран выводится соответствующее сообщение. Многие детекторы могут лечить или уничтожать зараженные файлы. Но детекторы могут обнаруживать только те вирусы, которые они знают. К примеру программа Aidstest позволяет обнаруживать всего несколько тысяч вирусов. Некоторые программы-детекторы могут настраиваться на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Но, к сожалению, невозможно разработать такую программу, умевшую обнаруживать любой заранее неизвестный вирус. Следовательно, если программа не опознается детекторами как зараженная, не значит, что она здорова - в ней может быть какой-то вирус. К тому же в способность некоторых детекторов входит способность обнаружения &amp;quot;невидимых&amp;quot; вирусов, если он активен в памяти компьютера. Так же путем просмотра оперативной памяти может выявится вирус,но не со всеми вирусами это срабатывает. Поэтому надежный диагноз программы дают исключительно при загрузке DOS с защищенной от записи дискеты, к тому же копия детектора также должна быть запущена с этого диска. Часть программ, умеют ловить &amp;quot;невидимые&amp;quot; вирусы, даже при их активности. Это возможно при чтении диска, не используя вызовы DOS. Но этот метод работает не на всех дисководах. Большинство имеют функцию &amp;quot;лекоря&amp;quot;, пытаясь вернуть файлы которые подверглись заражению или область диска в их исходное состояние. &lt;br /&gt;
 '''ДОКТОРА-РЕВИЗОРЫ''' &lt;br /&gt;
Они способны обнаруживать изменения и автоматически вернуть их в исходное состояние в файлах. Такие программы могут быть намного универсальнее, чем программы-доктора, т.к. при лечении они используют информацию, которая заранее сохранена: о состоянии файлов и областей дисков. Это позволяет лечить файлы даже от тех вирусов, которые не были созданы на момент написания программы. Но они могут лечить не от всех вирусов, а только от тех, которые используют стандартные способы заражения файлов, известные на момент написания этой программы.&lt;br /&gt;
 '''ПРОГРАММЫ-ФИЛЬТРЫ'''&lt;br /&gt;
 Располагаются в основной памяти компьютера и перехватывают сообщения идущие к операционной системе, которые используются вирусами в способе распространения и нанесения вреда, так же сообщают о них пользователям. Он, в свою очередь, может разрешить или запретить выполнение той или иной операции. Некоторые фильтры не &amp;quot;хватают&amp;quot; подозрительные сообщения, а проверяют вызываемые на выполнение программы на наличие вирусов. Что приводит к замедлению работы компьютера.&lt;br /&gt;
 &lt;br /&gt;
'''ПРОГРАММЫ-ВАКЦИНЫ'''&lt;br /&gt;
 Индифицируют программы и диски так, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185946</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185946"/>
		<updated>2016-10-28T13:44:12Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Классификация угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Классификация средств защиты информации ==&lt;br /&gt;
&lt;br /&gt;
Из-за того, что проблемы с безопасностью, как и источники угроз, бывают разными, возникла необходимость в создании различных видов ее обеспечения.&lt;br /&gt;
Их классифицируют на несколько групп: &lt;br /&gt;
* Средства аппаратного (или технического) характера;&lt;br /&gt;
* Программные меры защиты;&lt;br /&gt;
* Средства, которые относят к смешанному виду;&lt;br /&gt;
* Меры организационного или административного характера.&lt;br /&gt;
&lt;br /&gt;
'''ДЕТЕКТОРЫ''' &lt;br /&gt;
обнаруживают файлы, зараженные одним из нескольких известных вирусов. Проверяют, есть ли в файлах специфическая для данного вируса комбинация байтов. Когда она обнаружена, на экран выводится соответствующее сообщение. Многие детекторы могут лечить или уничтожать зараженные файлы. Но детекторы могут обнаруживать только те вирусы, которые они знают. К примеру программа Aidstest позволяет обнаруживать всего несколько тысяч вирусов. Некоторые программы-детекторы могут настраиваться на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Но, к сожалению, невозможно разработать такую программу, умевшую обнаруживать любой заранее неизвестный вирус. Следовательно, если программа не опознается детекторами как зараженная, не значит, что она здорова - в ней может быть какой-то вирус. К тому же в способность некоторых детекторов входит способность обнаружения &amp;quot;невидимых&amp;quot; вирусов, если он активен в памяти компьютера. Так же путем просмотра оперативной памяти может выявится вирус,но не со всеми вирусами это срабатывает. Поэтому надежный диагноз программы дают исключительно при загрузке DOS с защищенной от записи дискеты, к тому же копия детектора также должна быть запущена с этого диска. Часть программ, умеют ловить &amp;quot;невидимые&amp;quot; вирусы, даже при их активности. Это возможно при чтении диска, не используя вызовы DOS. Но этот метод работает не на всех дисководах. Большинство имеют функцию &amp;quot;лекоря&amp;quot;, пытаясь вернуть файлы которые подверглись заражению или область диска в их исходное состояние. &lt;br /&gt;
 '''ДОКТОРА-РЕВИЗОРЫ''' –они способны обнаруживать изменения и автоматически вернуть их в исходное состояние в файлах. Такие программы могут быть намного универсальнее, чем программы-доктора, т.к. при лечении они используют информацию, которая заранее сохранена: о состоянии файлов и областей дисков. Это позволяет лечить файлы даже от тех вирусов, которые не были созданы на момент написания программы. Но они могут лечить не от всех вирусов, а только от тех, которые используют стандартные способы заражения файлов, известные на момент написания этой программы. '''ПРОГРАММЫ-ФИЛЬТРЫ'''&lt;br /&gt;
, располагаются в основной памяти компьютера и перехватывают сообщения идущие к операционной системе, которые используются вирусами в способе распространения и нанесения вреда, так же сообщают о них пользователям. Он, в свою очередь, может разрешить или запретить выполнение той или иной операции. Некоторые фильтры не &amp;quot;хватают&amp;quot; подозрительные сообщения, а проверяют вызываемые на выполнение программы на наличие вирусов. Что приводит к замедлению работы компьютера &lt;br /&gt;
'''ПРОГРАММЫ-ВАКЦИНЫ'''&lt;br /&gt;
 индифицируют программы и диски так, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185945</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185945"/>
		<updated>2016-10-28T13:08:30Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Классификация угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185944</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185944"/>
		<updated>2016-10-28T13:06:20Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Классификация угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:http://www.e-biblio.ru/book/bib/01_informatika/audit_informac_bezopasnosty/up.files/image002.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185943</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185943"/>
		<updated>2016-10-28T12:41:16Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Классификация угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185942</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185942"/>
		<updated>2016-10-28T12:40:47Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Классификация угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185941</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185941"/>
		<updated>2016-10-28T12:39:09Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Классификация угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:[[Файл:Безопасность.png|200px|thumb|left|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
[[Файл:Безопасность.png|200px|thumb|left|описание]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185940</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185940"/>
		<updated>2016-10-28T12:36:27Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Классификация угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;&lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
[[Файл:Безопасность.png|200px|thumb|left|описание]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C.jpg&amp;diff=185939</id>
		<title>Файл:Безопасность.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C.jpg&amp;diff=185939"/>
		<updated>2016-10-28T12:34:43Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185938</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185938"/>
		<updated>2016-10-28T12:34:10Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Классификация угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;[[Файл:Безопасность.jpg]]&lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185915</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185915"/>
		<updated>2016-10-28T10:35:18Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;&lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185914</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185914"/>
		<updated>2016-10-28T10:34:12Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;&lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185913</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=185913"/>
		<updated>2016-10-28T09:20:24Z</updated>

		<summary type="html">&lt;p&gt;Лосева Наталья: /* Гипотеза исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Лосева Наталья</name></author>
		
	</entry>
</feed>