<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%9D%D0%B8%D0%BA%D0%BE%D0%BD%D0%BE%D0%B2%D0%B0+%D0%A2%D0%B0%D1%82%D1%8C%D1%8F%D0%BD%D0%B0</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%9D%D0%B8%D0%BA%D0%BE%D0%BD%D0%BE%D0%B2%D0%B0+%D0%A2%D0%B0%D1%82%D1%8C%D1%8F%D0%BD%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%9D%D0%B8%D0%BA%D0%BE%D0%BD%D0%BE%D0%B2%D0%B0_%D0%A2%D0%B0%D1%82%D1%8C%D1%8F%D0%BD%D0%B0"/>
	<updated>2026-04-16T09:18:44Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259429</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259429"/>
		<updated>2020-01-15T10:08:31Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Гипотеза исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базы, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/line/335265 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
# Установка мощного антивируса и серверная защита &lt;br /&gt;
# Установка лицензионного антивирусного ПО&lt;br /&gt;
# Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
# Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
==='''Способы защиты компьютера'''===&lt;br /&gt;
&lt;br /&gt;
# Оперативная установка исправлений для программ, работающих в интернете.&lt;br /&gt;
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.&lt;br /&gt;
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.&lt;br /&gt;
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.&lt;br /&gt;
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.&lt;br /&gt;
&lt;br /&gt;
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/ru/mindmap/mind-map-fb89f56de9ae444e923c24163b1d1ce9 Ментальная карта &amp;quot;Рекомендации по решению проблем информационной безопасности&amp;quot; и &amp;quot;Способы защиты компьютера&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==='''Наше анкетирование'''===&lt;br /&gt;
#[[Изображение:5FcKh9UZWEk.jpg| 300px]]&lt;br /&gt;
#[[Изображение:9FBCLdlQIUw.jpg| 300px]]&lt;br /&gt;
#[[Изображение:cE4QeSD7buA.jpg| 300px]]&lt;br /&gt;
#[[Изображение:fpAFySI0yBM.jpg| 300px]]&lt;br /&gt;
#[[Изображение:fYS2U3gwRQA.jpg| 300px]]&lt;br /&gt;
#[[Изображение:1Y2njIzEGvs.jpg| 300px]]&lt;br /&gt;
#[[Изображение:rRg2oTGQCws.jpg| 300px]]&lt;br /&gt;
&lt;br /&gt;
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
#[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259428</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259428"/>
		<updated>2020-01-15T10:07:19Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Способы защиты компьютера */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/line/335265 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
# Установка мощного антивируса и серверная защита &lt;br /&gt;
# Установка лицензионного антивирусного ПО&lt;br /&gt;
# Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
# Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
==='''Способы защиты компьютера'''===&lt;br /&gt;
&lt;br /&gt;
# Оперативная установка исправлений для программ, работающих в интернете.&lt;br /&gt;
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.&lt;br /&gt;
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.&lt;br /&gt;
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.&lt;br /&gt;
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.&lt;br /&gt;
&lt;br /&gt;
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/ru/mindmap/mind-map-fb89f56de9ae444e923c24163b1d1ce9 Ментальная карта &amp;quot;Рекомендации по решению проблем информационной безопасности&amp;quot; и &amp;quot;Способы защиты компьютера&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
==='''Наше анкетирование'''===&lt;br /&gt;
#[[Изображение:5FcKh9UZWEk.jpg| 300px]]&lt;br /&gt;
#[[Изображение:9FBCLdlQIUw.jpg| 300px]]&lt;br /&gt;
#[[Изображение:cE4QeSD7buA.jpg| 300px]]&lt;br /&gt;
#[[Изображение:fpAFySI0yBM.jpg| 300px]]&lt;br /&gt;
#[[Изображение:fYS2U3gwRQA.jpg| 300px]]&lt;br /&gt;
#[[Изображение:1Y2njIzEGvs.jpg| 300px]]&lt;br /&gt;
#[[Изображение:rRg2oTGQCws.jpg| 300px]]&lt;br /&gt;
&lt;br /&gt;
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
#[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259427</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259427"/>
		<updated>2020-01-15T10:04:53Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Способы защиты компьютера */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/line/335265 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
# Установка мощного антивируса и серверная защита &lt;br /&gt;
# Установка лицензионного антивирусного ПО&lt;br /&gt;
# Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
# Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
==='''Способы защиты компьютера'''===&lt;br /&gt;
&lt;br /&gt;
# Оперативная установка исправлений для программ, работающих в интернете.&lt;br /&gt;
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.&lt;br /&gt;
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.&lt;br /&gt;
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.&lt;br /&gt;
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.&lt;br /&gt;
&lt;br /&gt;
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/ru/mindmap/mind-map-fb89f56de9ae444e923c24163b1d1ce9 Ментальная карта Рекомендации по решению проблем информационной безопасности и Способы защиты компьютера]]&lt;br /&gt;
&lt;br /&gt;
==='''Наше анкетирование'''===&lt;br /&gt;
#[[Изображение:5FcKh9UZWEk.jpg| 300px]]&lt;br /&gt;
#[[Изображение:9FBCLdlQIUw.jpg| 300px]]&lt;br /&gt;
#[[Изображение:cE4QeSD7buA.jpg| 300px]]&lt;br /&gt;
#[[Изображение:fpAFySI0yBM.jpg| 300px]]&lt;br /&gt;
#[[Изображение:fYS2U3gwRQA.jpg| 300px]]&lt;br /&gt;
#[[Изображение:1Y2njIzEGvs.jpg| 300px]]&lt;br /&gt;
#[[Изображение:rRg2oTGQCws.jpg| 300px]]&lt;br /&gt;
&lt;br /&gt;
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
#[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259426</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259426"/>
		<updated>2020-01-15T10:04:32Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Способы защиты компьютера */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/line/335265 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
# Установка мощного антивируса и серверная защита &lt;br /&gt;
# Установка лицензионного антивирусного ПО&lt;br /&gt;
# Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
# Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
==='''Способы защиты компьютера'''===&lt;br /&gt;
&lt;br /&gt;
# Оперативная установка исправлений для программ, работающих в интернете.&lt;br /&gt;
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.&lt;br /&gt;
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.&lt;br /&gt;
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.&lt;br /&gt;
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.&lt;br /&gt;
&lt;br /&gt;
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/ru/mindmap/mind-map-fb89f56de9ae444e923c24163b1d1ce9 Ментальная карта Рекомендации по решению проблем информационной безопасности b]]&lt;br /&gt;
&lt;br /&gt;
==='''Наше анкетирование'''===&lt;br /&gt;
#[[Изображение:5FcKh9UZWEk.jpg| 300px]]&lt;br /&gt;
#[[Изображение:9FBCLdlQIUw.jpg| 300px]]&lt;br /&gt;
#[[Изображение:cE4QeSD7buA.jpg| 300px]]&lt;br /&gt;
#[[Изображение:fpAFySI0yBM.jpg| 300px]]&lt;br /&gt;
#[[Изображение:fYS2U3gwRQA.jpg| 300px]]&lt;br /&gt;
#[[Изображение:1Y2njIzEGvs.jpg| 300px]]&lt;br /&gt;
#[[Изображение:rRg2oTGQCws.jpg| 300px]]&lt;br /&gt;
&lt;br /&gt;
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
#[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259425</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259425"/>
		<updated>2020-01-15T10:04:03Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Способы защиты компьютера */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/line/335265 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
# Установка мощного антивируса и серверная защита &lt;br /&gt;
# Установка лицензионного антивирусного ПО&lt;br /&gt;
# Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
# Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
==='''Способы защиты компьютера'''===&lt;br /&gt;
&lt;br /&gt;
# Оперативная установка исправлений для программ, работающих в интернете.&lt;br /&gt;
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.&lt;br /&gt;
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.&lt;br /&gt;
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.&lt;br /&gt;
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.&lt;br /&gt;
&lt;br /&gt;
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/ru/mindmap/mind-map-fb89f56de9ae444e923c24163b1d1ce9 Ментальная карта]]&lt;br /&gt;
&lt;br /&gt;
==='''Наше анкетирование'''===&lt;br /&gt;
#[[Изображение:5FcKh9UZWEk.jpg| 300px]]&lt;br /&gt;
#[[Изображение:9FBCLdlQIUw.jpg| 300px]]&lt;br /&gt;
#[[Изображение:cE4QeSD7buA.jpg| 300px]]&lt;br /&gt;
#[[Изображение:fpAFySI0yBM.jpg| 300px]]&lt;br /&gt;
#[[Изображение:fYS2U3gwRQA.jpg| 300px]]&lt;br /&gt;
#[[Изображение:1Y2njIzEGvs.jpg| 300px]]&lt;br /&gt;
#[[Изображение:rRg2oTGQCws.jpg| 300px]]&lt;br /&gt;
&lt;br /&gt;
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
#[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259424</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259424"/>
		<updated>2020-01-15T10:03:45Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Виды угроз информационной безопасности РФ в доктрине */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/line/335265 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
# Установка мощного антивируса и серверная защита &lt;br /&gt;
# Установка лицензионного антивирусного ПО&lt;br /&gt;
# Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
# Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
==='''Способы защиты компьютера'''===&lt;br /&gt;
&lt;br /&gt;
# Оперативная установка исправлений для программ, работающих в интернете.&lt;br /&gt;
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.&lt;br /&gt;
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.&lt;br /&gt;
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.&lt;br /&gt;
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.&lt;br /&gt;
&lt;br /&gt;
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.&lt;br /&gt;
&lt;br /&gt;
==='''Наше анкетирование'''===&lt;br /&gt;
#[[Изображение:5FcKh9UZWEk.jpg| 300px]]&lt;br /&gt;
#[[Изображение:9FBCLdlQIUw.jpg| 300px]]&lt;br /&gt;
#[[Изображение:cE4QeSD7buA.jpg| 300px]]&lt;br /&gt;
#[[Изображение:fpAFySI0yBM.jpg| 300px]]&lt;br /&gt;
#[[Изображение:fYS2U3gwRQA.jpg| 300px]]&lt;br /&gt;
#[[Изображение:1Y2njIzEGvs.jpg| 300px]]&lt;br /&gt;
#[[Изображение:rRg2oTGQCws.jpg| 300px]]&lt;br /&gt;
&lt;br /&gt;
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
#[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259423</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259423"/>
		<updated>2020-01-15T10:02:52Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Виды угроз информационной безопасности РФ в доктрине */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/line/335265 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/ru/mindmap/mind-map-fb89f56de9ae444e923c24163b1d1ce9 Ментальная карта]]&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
# Установка мощного антивируса и серверная защита &lt;br /&gt;
# Установка лицензионного антивирусного ПО&lt;br /&gt;
# Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
# Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
==='''Способы защиты компьютера'''===&lt;br /&gt;
&lt;br /&gt;
# Оперативная установка исправлений для программ, работающих в интернете.&lt;br /&gt;
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.&lt;br /&gt;
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.&lt;br /&gt;
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.&lt;br /&gt;
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.&lt;br /&gt;
&lt;br /&gt;
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.&lt;br /&gt;
&lt;br /&gt;
==='''Наше анкетирование'''===&lt;br /&gt;
#[[Изображение:5FcKh9UZWEk.jpg| 300px]]&lt;br /&gt;
#[[Изображение:9FBCLdlQIUw.jpg| 300px]]&lt;br /&gt;
#[[Изображение:cE4QeSD7buA.jpg| 300px]]&lt;br /&gt;
#[[Изображение:fpAFySI0yBM.jpg| 300px]]&lt;br /&gt;
#[[Изображение:fYS2U3gwRQA.jpg| 300px]]&lt;br /&gt;
#[[Изображение:1Y2njIzEGvs.jpg| 300px]]&lt;br /&gt;
#[[Изображение:rRg2oTGQCws.jpg| 300px]]&lt;br /&gt;
&lt;br /&gt;
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
#[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259328</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259328"/>
		<updated>2020-01-13T08:05:11Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Наше анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/line/335265 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
# Установка мощного антивируса и серверная защита &lt;br /&gt;
# Установка лицензионного антивирусного ПО&lt;br /&gt;
# Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
# Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
==='''Способы защиты компьютера'''===&lt;br /&gt;
&lt;br /&gt;
# Оперативная установка исправлений для программ, работающих в интернете.&lt;br /&gt;
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.&lt;br /&gt;
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.&lt;br /&gt;
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.&lt;br /&gt;
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.&lt;br /&gt;
&lt;br /&gt;
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.&lt;br /&gt;
&lt;br /&gt;
==='''Наше анкетирование'''===&lt;br /&gt;
&lt;br /&gt;
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
#[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259327</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259327"/>
		<updated>2020-01-13T08:04:53Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Наше анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/line/335265 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
# Установка мощного антивируса и серверная защита &lt;br /&gt;
# Установка лицензионного антивирусного ПО&lt;br /&gt;
# Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
# Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
==='''Способы защиты компьютера'''===&lt;br /&gt;
&lt;br /&gt;
# Оперативная установка исправлений для программ, работающих в интернете.&lt;br /&gt;
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.&lt;br /&gt;
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.&lt;br /&gt;
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.&lt;br /&gt;
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.&lt;br /&gt;
&lt;br /&gt;
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.&lt;br /&gt;
&lt;br /&gt;
==='''Наше анкетирование'''===&lt;br /&gt;
&lt;br /&gt;
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационная безопасность общества и личности]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
#[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259326</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259326"/>
		<updated>2020-01-13T08:03:54Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Наше анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/line/335265 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
# Установка мощного антивируса и серверная защита &lt;br /&gt;
# Установка лицензионного антивирусного ПО&lt;br /&gt;
# Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
# Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
==='''Способы защиты компьютера'''===&lt;br /&gt;
&lt;br /&gt;
# Оперативная установка исправлений для программ, работающих в интернете.&lt;br /&gt;
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.&lt;br /&gt;
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.&lt;br /&gt;
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.&lt;br /&gt;
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.&lt;br /&gt;
&lt;br /&gt;
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.&lt;br /&gt;
&lt;br /&gt;
==='''Наше анкетирование'''===&lt;br /&gt;
&lt;br /&gt;
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
#[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259324</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259324"/>
		<updated>2020-01-13T08:01:51Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Способы защиты компьютера */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/line/335265 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
# Установка мощного антивируса и серверная защита &lt;br /&gt;
# Установка лицензионного антивирусного ПО&lt;br /&gt;
# Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
# Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
==='''Способы защиты компьютера'''===&lt;br /&gt;
&lt;br /&gt;
# Оперативная установка исправлений для программ, работающих в интернете.&lt;br /&gt;
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.&lt;br /&gt;
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.&lt;br /&gt;
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.&lt;br /&gt;
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.&lt;br /&gt;
&lt;br /&gt;
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.&lt;br /&gt;
&lt;br /&gt;
==='''Наше анкетирование'''===&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
#[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259295</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259295"/>
		<updated>2020-01-13T06:14:47Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* История развития информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/line/335265 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
# Установка мощного антивируса и серверная защита &lt;br /&gt;
# Установка лицензионного антивирусного ПО&lt;br /&gt;
# Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
# Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
==='''Способы защиты компьютера'''===&lt;br /&gt;
&lt;br /&gt;
# Оперативная установка исправлений для программ, работающих в интернете.&lt;br /&gt;
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.&lt;br /&gt;
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.&lt;br /&gt;
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.&lt;br /&gt;
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.&lt;br /&gt;
&lt;br /&gt;
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
#[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259138</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259138"/>
		<updated>2020-01-12T13:18:40Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
# Установка мощного антивируса и серверная защита &lt;br /&gt;
# Установка лицензионного антивирусного ПО&lt;br /&gt;
# Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
# Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
==='''Способы защиты компьютера'''===&lt;br /&gt;
&lt;br /&gt;
# Оперативная установка исправлений для программ, работающих в интернете.&lt;br /&gt;
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.&lt;br /&gt;
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.&lt;br /&gt;
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.&lt;br /&gt;
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.&lt;br /&gt;
&lt;br /&gt;
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
#[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259104</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259104"/>
		<updated>2020-01-11T17:33:03Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Рекомендации по решению проблем информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
# Установка мощного антивируса и серверная защита &lt;br /&gt;
# Установка лицензионного антивирусного ПО&lt;br /&gt;
# Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
# Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
==='''Способы защиты компьютера'''===&lt;br /&gt;
&lt;br /&gt;
# Оперативная установка исправлений для программ, работающих в интернете.&lt;br /&gt;
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.&lt;br /&gt;
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.&lt;br /&gt;
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.&lt;br /&gt;
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.&lt;br /&gt;
&lt;br /&gt;
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259103</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259103"/>
		<updated>2020-01-11T17:31:17Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Рекомендации по решению проблем информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
#Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
#Установка мощного антивируса и серверная защита &lt;br /&gt;
#Установка лицензионного антивирусного ПО&lt;br /&gt;
#Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
#Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259102</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259102"/>
		<updated>2020-01-11T17:30:26Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==='''Рекомендации по решению проблем информационной безопасности'''===&lt;br /&gt;
1. Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) &lt;br /&gt;
2. Установка мощного антивируса и серверная защита &lt;br /&gt;
3. Установка лицензионного антивирусного ПО&lt;br /&gt;
4. Система контроля событий безопасности, аудит доступа к файлам и папкам &lt;br /&gt;
6. Создание системы аутентификации и авторизация пользователей &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259098</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259098"/>
		<updated>2020-01-11T17:13:08Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Доктрина служит основой для */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Slide%D1%80%D1%80%D1%80%D1%80%D1%80%D0%BE3.jpg&amp;diff=259097</id>
		<title>Файл:Slideррррро3.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Slide%D1%80%D1%80%D1%80%D1%80%D1%80%D0%BE3.jpg&amp;diff=259097"/>
		<updated>2020-01-11T17:09:09Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259096</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259096"/>
		<updated>2020-01-11T17:08:16Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Доктрина служит основой для */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
 [[Изображение:Slideррррро3.jpg| 300px]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259095</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259095"/>
		<updated>2020-01-11T17:05:23Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Доктрина служит основой для */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
 [[Файл: https://pptcloud3.ams3.digitaloceanspaces.com/slides/pics/001/773/159/original/Slide3.jpg?1482570518.jpeg]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259093</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259093"/>
		<updated>2020-01-11T16:58:49Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Виды угроз информационной безопасности РФ в доктрине */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==='''Доктрина служит основой для'''===&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259092</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259092"/>
		<updated>2020-01-11T16:57:38Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==='''Виды угроз информационной безопасности РФ в доктрине'''===         &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Доктрина служит основой для'''&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259091</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259091"/>
		<updated>2020-01-11T16:56:31Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Доктрина служит основой для'''&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259090</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259090"/>
		<updated>2020-01-11T16:56:05Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Методы обеспечения информационной безопасности РФ в доктрине''&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Доктрина служит основой для'''&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259089</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259089"/>
		<updated>2020-01-11T16:55:12Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Доктрина служит основой для'''&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259088</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259088"/>
		<updated>2020-01-11T16:54:47Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Доктрина служит основой для'''&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259087</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259087"/>
		<updated>2020-01-11T16:54:19Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Доктрина служит основой для'''&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259086</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259086"/>
		<updated>2020-01-11T16:52:24Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Доктрина служит основой для */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Доктрина служит основой для'''&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ментальная карта. Доктрина.png]]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259085</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259085"/>
		<updated>2020-01-11T16:51:04Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ментальная карта. Доктрина.png]]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259083</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259083"/>
		<updated>2020-01-11T16:48:58Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259082</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259082"/>
		<updated>2020-01-11T16:48:12Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Методы обеспечения информационной безопасности РФ в доктрине */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
''Методы обеспечения информационной безопасности РФ в доктрине''&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259081</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259081"/>
		<updated>2020-01-11T16:46:05Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259080</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259080"/>
		<updated>2020-01-11T16:44:43Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта &amp;quot;Информационная безопасность&amp;quot;]] &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259078</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259078"/>
		<updated>2020-01-11T16:22:19Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259077</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259077"/>
		<updated>2020-01-11T16:20:55Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259076</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259076"/>
		<updated>2020-01-11T16:19:19Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259075</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259075"/>
		<updated>2020-01-11T16:18:43Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 Лента времени &amp;quot;Этапы развития информационной безопасности&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 14pt&amp;quot;&amp;gt;Доктрина информационной безопасности Российской Федерации&amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #C7F7D7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
* национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
* информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
* обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-розыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
* силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
* информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''&lt;br /&gt;
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259073</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259073"/>
		<updated>2020-01-11T16:14:55Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
[[https://time.graphics/ru/line/335027 лента времени]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259068</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259068"/>
		<updated>2020-01-11T16:07:40Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* История развития информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:история_инф_безоп.jpg|500px|thumb|middle| Этапы развития информационной безопасности ([https://time.graphics/line/335027 ])]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259067</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259067"/>
		<updated>2020-01-11T16:05:49Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* История развития информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:история_инф_безоп.jpg|500px|thumb|middle| Этапы развития информационной безопасности ([https://time.graphics/line/335027 лента времени])]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259066</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259066"/>
		<updated>2020-01-11T15:57:35Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:история_инф_безоп.jpg|500px|thumb|middle| Этапы развития информационной безопасности ([https://time.graphics/line/17334 лента времени])]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
[http://padaread.com/?book=39724&amp;amp;pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]&lt;br /&gt;
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]&lt;br /&gt;
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]&lt;br /&gt;
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И.  Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259065</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259065"/>
		<updated>2020-01-11T15:53:58Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:история_инф_безоп.jpg|500px|thumb|middle| Этапы развития информационной безопасности ([https://time.graphics/line/17334 лента времени])]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259064</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259064"/>
		<updated>2020-01-11T15:51:50Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:история_инф_безоп.jpg|500px|thumb|middle| Этапы развития информационной безопасности ([https://time.graphics/line/17334 лента времени])]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://docs.google.com/forms/d/1viDBZd6vS7hRyU9cd6hn7_aMVJ2clrzxHl-qc49LS_g/edit#responses Анкета &amp;quot;Обеспечение безопасности в интернете&amp;quot;]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259063</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259063"/>
		<updated>2020-01-11T15:51:29Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:история_инф_безоп.jpg|500px|thumb|middle| Этапы развития информационной безопасности ([https://time.graphics/line/17334 лента времени])]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]&lt;br /&gt;
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #dff2fb; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[https://docs.google.com/forms/d/1viDBZd6vS7hRyU9cd6hn7_aMVJ2clrzxHl-qc49LS_g/edit#responses Анкета &amp;quot;Обеспечение безопасности в интернете&amp;quot;]&lt;br /&gt;
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259062</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259062"/>
		<updated>2020-01-11T15:37:29Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
=== Информационная безопасность ===&lt;br /&gt;
&lt;br /&gt;
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.&lt;br /&gt;
&lt;br /&gt;
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);&lt;br /&gt;
&lt;br /&gt;
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);&lt;br /&gt;
&lt;br /&gt;
• ''конфиденциальность'' (защита от несанкционированного прочтения).&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:история_инф_безоп.jpg|500px|thumb|middle| Этапы развития информационной безопасности ([https://time.graphics/line/17334 лента времени])]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259060</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259060"/>
		<updated>2020-01-11T15:00:02Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259059</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259059"/>
		<updated>2020-01-11T14:59:32Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними..&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259058</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259058"/>
		<updated>2020-01-11T14:59:08Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259057</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259057"/>
		<updated>2020-01-11T14:58:35Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними..&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259055</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&amp;diff=259055"/>
		<updated>2020-01-11T14:57:30Z</updated>

		<summary type="html">&lt;p&gt;Никонова Татьяна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==''Авторы и участники проекта''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]&lt;br /&gt;
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]&lt;br /&gt;
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]&lt;br /&gt;
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Тема исследования группы''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Информационная безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Проблемный вопрос (вопрос для исследования)''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Как обеспечить свою информационную безопасность?&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Гипотеза исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;в ногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Цели исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 12pt&amp;quot;&amp;gt;Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==''Результаты проведённого исследования''==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
''В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.''&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Никонова Татьяна</name></author>
		
	</entry>
</feed>