<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%9E%D0%BB%D1%8C%D0%B3%D0%B0+%D0%9C%D0%B0%D0%BD%D0%B0%D0%B5%D0%B2%D0%B0</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%9E%D0%BB%D1%8C%D0%B3%D0%B0+%D0%9C%D0%B0%D0%BD%D0%B0%D0%B5%D0%B2%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%9E%D0%BB%D1%8C%D0%B3%D0%B0_%D0%9C%D0%B0%D0%BD%D0%B0%D0%B5%D0%B2%D0%B0"/>
	<updated>2026-04-16T09:17:59Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182231</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182231"/>
		<updated>2016-05-27T05:15:50Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
[[#[[Участник:Ольга Манаева|Манаева Ольга]]]]==Авторы и участники проекта==&lt;br /&gt;
 Манаева Ольга,&lt;br /&gt;
 Сиротин Никита,&lt;br /&gt;
 Кулаков Никита,&lt;br /&gt;
 Седунин Василий,&lt;br /&gt;
 Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Ольга Манаева|Манаева Ольга]]&lt;br /&gt;
#[[Участник:Мнеян Гайк|Мнеян Гайк]]&lt;br /&gt;
#[[Участник:Vasya7711| Седунин Василий]]&lt;br /&gt;
#[[Участник:Kulakov Nikita|Кулаков Никита]]&lt;br /&gt;
# [[Участник:Сиротин Никита|Сиротин Никита]]&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
&lt;br /&gt;
[[Файл:2(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность''(гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность''(гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность''(гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость''(гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
[[Файл:4(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
[[Файл:5(Сиротин).jpg|480px|]]&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:Secur1.jpg]]&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
'''Основные причины возникновения угроз:'''&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
&lt;br /&gt;
	''Умышленные''; &lt;br /&gt;
&lt;br /&gt;
	''Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние''(служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние''(любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
[[Файл:3(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус''– небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян''– вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь''– вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование студентов'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:1-2(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:3-4(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:5-6(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:7-8(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:9(Сиротин).png|480px|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Необходимо понимать, что единственная возможность гарантировать полную защиту компьютера и размещенной в его памяти информации от угроз, подстерегающих в Интернете, – вообще не подключать компьютер к сети. В противном случае, даже если вы будете принимать все мыслимые меры предосторожности, существует некоторая вероятность, что они не помогут. Особенно, если целью злоумышленников будет не любой компьютер вообще, а именно ваш компьютер и размещенная в его памяти информация. Поэтому соблюдение правил безопасности, обеспечит вашу безопасность и защиту вашей информации от кражи, так и ее «избыточность».&lt;br /&gt;
&lt;br /&gt;
== Полезные ссылки ==&lt;br /&gt;
&lt;br /&gt;
[http://xreferat.com/33/2960-1-informacionnaya-bezopasnost.html Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
[http://searchinform.ru/press/articles/1465/ Обеспечение безопасности]&lt;br /&gt;
&lt;br /&gt;
[http://villian2008.narod.ru/4.htm Методы и средства защиты]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
[[Файл:Типовые требования по организации и обеспечению функционирования шифровальных средств, предназначенных для защиты информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методические_рекомендации_по_обеспечению_сбезопасности_персональных_данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Основные мероприятия по организации и техническому обеспечению безопасности.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Рекомендации по обеспечению безопасности персональных данных .pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Базовая модель угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методика определения актуальных угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Защита от несанкционированного доступа к информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Концепция защиты средств вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Автоматизированные системы..pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники. Межсетевые экраны.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Руководящий документ. Защита от несанкционированного доступа к информации1.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182230</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182230"/>
		<updated>2016-05-27T05:14:29Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
[[#[[Участник:Ольга Манаева|Манаева Ольга]]]]==Авторы и участники проекта==&lt;br /&gt;
 Манаева Ольга,&lt;br /&gt;
 Сиротин Никита,&lt;br /&gt;
 Кулаков Никита,&lt;br /&gt;
 Седунин Василий,&lt;br /&gt;
 Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Ольга Манаева|Манаева Ольга]]&lt;br /&gt;
 Манаева Ольга,&lt;br /&gt;
 Сиротин Никита,&lt;br /&gt;
 Кулаков Никита,&lt;br /&gt;
 Седунин Василий,&lt;br /&gt;
 Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
&lt;br /&gt;
[[Файл:2(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность''(гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность''(гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность''(гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость''(гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
[[Файл:4(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
[[Файл:5(Сиротин).jpg|480px|]]&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:Secur1.jpg]]&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
'''Основные причины возникновения угроз:'''&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
&lt;br /&gt;
	''Умышленные''; &lt;br /&gt;
&lt;br /&gt;
	''Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние''(служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние''(любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
[[Файл:3(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус''– небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян''– вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь''– вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование студентов'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:1-2(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:3-4(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:5-6(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:7-8(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:9(Сиротин).png|480px|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Необходимо понимать, что единственная возможность гарантировать полную защиту компьютера и размещенной в его памяти информации от угроз, подстерегающих в Интернете, – вообще не подключать компьютер к сети. В противном случае, даже если вы будете принимать все мыслимые меры предосторожности, существует некоторая вероятность, что они не помогут. Особенно, если целью злоумышленников будет не любой компьютер вообще, а именно ваш компьютер и размещенная в его памяти информация. Поэтому соблюдение правил безопасности, обеспечит вашу безопасность и защиту вашей информации от кражи, так и ее «избыточность».&lt;br /&gt;
&lt;br /&gt;
== Полезные ссылки ==&lt;br /&gt;
&lt;br /&gt;
[http://xreferat.com/33/2960-1-informacionnaya-bezopasnost.html Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
[http://searchinform.ru/press/articles/1465/ Обеспечение безопасности]&lt;br /&gt;
&lt;br /&gt;
[http://villian2008.narod.ru/4.htm Методы и средства защиты]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
[[Файл:Типовые требования по организации и обеспечению функционирования шифровальных средств, предназначенных для защиты информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методические_рекомендации_по_обеспечению_сбезопасности_персональных_данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Основные мероприятия по организации и техническому обеспечению безопасности.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Рекомендации по обеспечению безопасности персональных данных .pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Базовая модель угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методика определения актуальных угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Защита от несанкционированного доступа к информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Концепция защиты средств вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Автоматизированные системы..pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники. Межсетевые экраны.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Руководящий документ. Защита от несанкционированного доступа к информации1.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182229</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182229"/>
		<updated>2016-05-27T05:13:58Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
[[#[[Участник:Ольга Манаева|Манаева Ольга]]]]==Авторы и участники проекта==&lt;br /&gt;
 Манаева Ольга,&lt;br /&gt;
 Сиротин Никита,&lt;br /&gt;
 Кулаков Никита,&lt;br /&gt;
 Седунин Василий,&lt;br /&gt;
 Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[[Участник:Ольга Манаева|Манаева Ольга]]&lt;br /&gt;
 Манаева Ольга,&lt;br /&gt;
 Сиротин Никита,&lt;br /&gt;
 Кулаков Никита,&lt;br /&gt;
 Седунин Василий,&lt;br /&gt;
 Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
&lt;br /&gt;
[[Файл:2(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность''(гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность''(гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность''(гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость''(гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
[[Файл:4(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
[[Файл:5(Сиротин).jpg|480px|]]&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:Secur1.jpg]]&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
'''Основные причины возникновения угроз:'''&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
&lt;br /&gt;
	''Умышленные''; &lt;br /&gt;
&lt;br /&gt;
	''Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние''(служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние''(любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
[[Файл:3(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус''– небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян''– вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь''– вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование студентов'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:1-2(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:3-4(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:5-6(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:7-8(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:9(Сиротин).png|480px|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Необходимо понимать, что единственная возможность гарантировать полную защиту компьютера и размещенной в его памяти информации от угроз, подстерегающих в Интернете, – вообще не подключать компьютер к сети. В противном случае, даже если вы будете принимать все мыслимые меры предосторожности, существует некоторая вероятность, что они не помогут. Особенно, если целью злоумышленников будет не любой компьютер вообще, а именно ваш компьютер и размещенная в его памяти информация. Поэтому соблюдение правил безопасности, обеспечит вашу безопасность и защиту вашей информации от кражи, так и ее «избыточность».&lt;br /&gt;
&lt;br /&gt;
== Полезные ссылки ==&lt;br /&gt;
&lt;br /&gt;
[http://xreferat.com/33/2960-1-informacionnaya-bezopasnost.html Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
[http://searchinform.ru/press/articles/1465/ Обеспечение безопасности]&lt;br /&gt;
&lt;br /&gt;
[http://villian2008.narod.ru/4.htm Методы и средства защиты]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
[[Файл:Типовые требования по организации и обеспечению функционирования шифровальных средств, предназначенных для защиты информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методические_рекомендации_по_обеспечению_сбезопасности_персональных_данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Основные мероприятия по организации и техническому обеспечению безопасности.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Рекомендации по обеспечению безопасности персональных данных .pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Базовая модель угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методика определения актуальных угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Защита от несанкционированного доступа к информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Концепция защиты средств вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Автоматизированные системы..pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники. Межсетевые экраны.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Руководящий документ. Защита от несанкционированного доступа к информации1.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182228</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182228"/>
		<updated>2016-05-27T05:13:29Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Тема исследования группы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
[[#[[Участник:Ольга Манаева|Манаева Ольга]]]]==Авторы и участники проекта==&lt;br /&gt;
 Манаева Ольга,&lt;br /&gt;
 Сиротин Никита,&lt;br /&gt;
 Кулаков Никита,&lt;br /&gt;
 Седунин Василий,&lt;br /&gt;
 Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[#[[Участник:Ольга Манаева|Манаева Ольга]]]]&lt;br /&gt;
 Манаева Ольга,&lt;br /&gt;
 Сиротин Никита,&lt;br /&gt;
 Кулаков Никита,&lt;br /&gt;
 Седунин Василий,&lt;br /&gt;
 Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
&lt;br /&gt;
[[Файл:2(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность''(гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность''(гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность''(гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость''(гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
[[Файл:4(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
[[Файл:5(Сиротин).jpg|480px|]]&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:Secur1.jpg]]&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
'''Основные причины возникновения угроз:'''&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
&lt;br /&gt;
	''Умышленные''; &lt;br /&gt;
&lt;br /&gt;
	''Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние''(служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние''(любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
[[Файл:3(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус''– небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян''– вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь''– вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование студентов'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:1-2(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:3-4(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:5-6(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:7-8(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:9(Сиротин).png|480px|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Необходимо понимать, что единственная возможность гарантировать полную защиту компьютера и размещенной в его памяти информации от угроз, подстерегающих в Интернете, – вообще не подключать компьютер к сети. В противном случае, даже если вы будете принимать все мыслимые меры предосторожности, существует некоторая вероятность, что они не помогут. Особенно, если целью злоумышленников будет не любой компьютер вообще, а именно ваш компьютер и размещенная в его памяти информация. Поэтому соблюдение правил безопасности, обеспечит вашу безопасность и защиту вашей информации от кражи, так и ее «избыточность».&lt;br /&gt;
&lt;br /&gt;
== Полезные ссылки ==&lt;br /&gt;
&lt;br /&gt;
[http://xreferat.com/33/2960-1-informacionnaya-bezopasnost.html Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
[http://searchinform.ru/press/articles/1465/ Обеспечение безопасности]&lt;br /&gt;
&lt;br /&gt;
[http://villian2008.narod.ru/4.htm Методы и средства защиты]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
[[Файл:Типовые требования по организации и обеспечению функционирования шифровальных средств, предназначенных для защиты информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методические_рекомендации_по_обеспечению_сбезопасности_персональных_данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Основные мероприятия по организации и техническому обеспечению безопасности.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Рекомендации по обеспечению безопасности персональных данных .pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Базовая модель угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методика определения актуальных угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Защита от несанкционированного доступа к информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Концепция защиты средств вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Автоматизированные системы..pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники. Межсетевые экраны.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Руководящий документ. Защита от несанкционированного доступа к информации1.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182227</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182227"/>
		<updated>2016-05-27T05:12:10Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
[[#[[Участник:Ольга Манаева|Манаева Ольга]]]]==Авторы и участники проекта==&lt;br /&gt;
 Манаева Ольга,&lt;br /&gt;
 Сиротин Никита,&lt;br /&gt;
 Кулаков Никита,&lt;br /&gt;
 Седунин Василий,&lt;br /&gt;
 Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
&lt;br /&gt;
[[Файл:2(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность''(гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность''(гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность''(гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость''(гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
[[Файл:4(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
[[Файл:5(Сиротин).jpg|480px|]]&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:Secur1.jpg]]&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
'''Основные причины возникновения угроз:'''&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
&lt;br /&gt;
	''Умышленные''; &lt;br /&gt;
&lt;br /&gt;
	''Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние''(служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние''(любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
[[Файл:3(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус''– небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян''– вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь''– вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование студентов'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:1-2(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:3-4(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:5-6(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:7-8(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:9(Сиротин).png|480px|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Необходимо понимать, что единственная возможность гарантировать полную защиту компьютера и размещенной в его памяти информации от угроз, подстерегающих в Интернете, – вообще не подключать компьютер к сети. В противном случае, даже если вы будете принимать все мыслимые меры предосторожности, существует некоторая вероятность, что они не помогут. Особенно, если целью злоумышленников будет не любой компьютер вообще, а именно ваш компьютер и размещенная в его памяти информация. Поэтому соблюдение правил безопасности, обеспечит вашу безопасность и защиту вашей информации от кражи, так и ее «избыточность».&lt;br /&gt;
&lt;br /&gt;
== Полезные ссылки ==&lt;br /&gt;
&lt;br /&gt;
[http://xreferat.com/33/2960-1-informacionnaya-bezopasnost.html Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
[http://searchinform.ru/press/articles/1465/ Обеспечение безопасности]&lt;br /&gt;
&lt;br /&gt;
[http://villian2008.narod.ru/4.htm Методы и средства защиты]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
[[Файл:Типовые требования по организации и обеспечению функционирования шифровальных средств, предназначенных для защиты информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методические_рекомендации_по_обеспечению_сбезопасности_персональных_данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Основные мероприятия по организации и техническому обеспечению безопасности.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Рекомендации по обеспечению безопасности персональных данных .pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Базовая модель угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методика определения актуальных угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Защита от несанкционированного доступа к информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Концепция защиты средств вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Автоматизированные системы..pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники. Межсетевые экраны.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Руководящий документ. Защита от несанкционированного доступа к информации1.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182184</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182184"/>
		<updated>2016-05-25T17:05:52Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Тема исследования группы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
 Манаева Ольга,&lt;br /&gt;
 Сиротин Никита,&lt;br /&gt;
 Кулаков Никита,&lt;br /&gt;
 Седунин Василий,&lt;br /&gt;
 Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
&lt;br /&gt;
[[Файл:2(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность''(гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность''(гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность''(гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость''(гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
[[Файл:4(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
[[Файл:5(Сиротин).jpg|480px|]]&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:Secur1.jpg]]&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
'''Основные причины возникновения угроз:'''&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
&lt;br /&gt;
	''Умышленные''; &lt;br /&gt;
&lt;br /&gt;
	''Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние''(служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние''(любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
[[Файл:3(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус''– небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян''– вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь''– вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование студентов'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:1-2(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:3-4(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:5-6(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:7-8(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:9(Сиротин).png|480px|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Необходимо понимать, что единственная возможность гарантировать полную защиту компьютера и размещенной в его памяти информации от угроз, подстерегающих в Интернете, – вообще не подключать компьютер к сети. В противном случае, даже если вы будете принимать все мыслимые меры предосторожности, существует некоторая вероятность, что они не помогут. Особенно, если целью злоумышленников будет не любой компьютер вообще, а именно ваш компьютер и размещенная в его памяти информация. Поэтому соблюдение правил безопасности, обеспечит вашу безопасность и защиту вашей информации от кражи, так и ее «избыточность».&lt;br /&gt;
&lt;br /&gt;
== Полезные ссылки ==&lt;br /&gt;
&lt;br /&gt;
[http://xreferat.com/33/2960-1-informacionnaya-bezopasnost.html Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
[http://searchinform.ru/press/articles/1465/ Обеспечение безопасности]&lt;br /&gt;
&lt;br /&gt;
[http://villian2008.narod.ru/4.htm Методы и средства защиты]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
[[Файл:Типовые требования по организации и обеспечению функционирования шифровальных средств, предназначенных для защиты информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методические_рекомендации_по_обеспечению_сбезопасности_персональных_данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Основные мероприятия по организации и техническому обеспечению безопасности.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Рекомендации по обеспечению безопасности персональных данных .pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Базовая модель угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методика определения актуальных угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Защита от несанкционированного доступа к информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Концепция защиты средств вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Автоматизированные системы..pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники. Межсетевые экраны.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Руководящий документ. Защита от несанкционированного доступа к информации1.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182183</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182183"/>
		<updated>2016-05-25T17:05:27Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
 Манаева Ольга,&lt;br /&gt;
 Сиротин Никита,&lt;br /&gt;
 Кулаков Никита,&lt;br /&gt;
 Седунин Василий,&lt;br /&gt;
 Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
&lt;br /&gt;
[[Файл:2(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность''(гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность''(гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность''(гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость''(гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
[[Файл:4(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
[[Файл:5(Сиротин).jpg|480px|]]&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:Secur1.jpg]]&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
'''Основные причины возникновения угроз:'''&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
&lt;br /&gt;
	''Умышленные''; &lt;br /&gt;
&lt;br /&gt;
	''Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние''(служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние''(любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
[[Файл:3(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус''– небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян''– вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь''– вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование студентов'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:1-2(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:3-4(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:5-6(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:7-8(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:9(Сиротин).png|480px|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Необходимо понимать, что единственная возможность гарантировать полную защиту компьютера и размещенной в его памяти информации от угроз, подстерегающих в Интернете, – вообще не подключать компьютер к сети. В противном случае, даже если вы будете принимать все мыслимые меры предосторожности, существует некоторая вероятность, что они не помогут. Особенно, если целью злоумышленников будет не любой компьютер вообще, а именно ваш компьютер и размещенная в его памяти информация. Поэтому соблюдение правил безопасности, обеспечит вашу безопасность и защиту вашей информации от кражи, так и ее «избыточность».&lt;br /&gt;
&lt;br /&gt;
== Полезные ссылки ==&lt;br /&gt;
&lt;br /&gt;
[http://xreferat.com/33/2960-1-informacionnaya-bezopasnost.html Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
[http://searchinform.ru/press/articles/1465/ Обеспечение безопасности]&lt;br /&gt;
&lt;br /&gt;
[http://villian2008.narod.ru/4.htm Методы и средства защиты]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
[[Файл:Типовые требования по организации и обеспечению функционирования шифровальных средств, предназначенных для защиты информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методические_рекомендации_по_обеспечению_сбезопасности_персональных_данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Основные мероприятия по организации и техническому обеспечению безопасности.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Рекомендации по обеспечению безопасности персональных данных .pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Базовая модель угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методика определения актуальных угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Защита от несанкционированного доступа к информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Концепция защиты средств вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Автоматизированные системы..pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники. Межсетевые экраны.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Руководящий документ. Защита от несанкционированного доступа к информации1.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182182</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182182"/>
		<updated>2016-05-25T17:01:57Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
&lt;br /&gt;
[[Файл:2(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность''(гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность''(гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность''(гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость''(гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
[[Файл:4(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
[[Файл:5(Сиротин).jpg|480px|]]&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:Secur1.jpg]]&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
'''Основные причины возникновения угроз:'''&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
&lt;br /&gt;
	''Умышленные''; &lt;br /&gt;
&lt;br /&gt;
	''Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние''(служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние''(любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
[[Файл:3(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус''– небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян''– вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь''– вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование студентов'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:1-2(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:3-4(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:5-6(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:7-8(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:9(Сиротин).png|480px|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Необходимо понимать, что единственная возможность гарантировать полную защиту компьютера и размещенной в его памяти информации от угроз, подстерегающих в Интернете, – вообще не подключать компьютер к сети. В противном случае, даже если вы будете принимать все мыслимые меры предосторожности, существует некоторая вероятность, что они не помогут. Особенно, если целью злоумышленников будет не любой компьютер вообще, а именно ваш компьютер и размещенная в его памяти информация. Поэтому соблюдение правил безопасности, обеспечит вашу безопасность и защиту вашей информации от кражи, так и ее «избыточность».&lt;br /&gt;
&lt;br /&gt;
== Полезные ссылки ==&lt;br /&gt;
&lt;br /&gt;
[http://xreferat.com/33/2960-1-informacionnaya-bezopasnost.html Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
[http://searchinform.ru/press/articles/1465/ Обеспечение безопасности]&lt;br /&gt;
&lt;br /&gt;
[http://villian2008.narod.ru/4.htm Методы и средства защиты]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
[[Файл:Типовые требования по организации и обеспечению функционирования шифровальных средств, предназначенных для защиты информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методические_рекомендации_по_обеспечению_сбезопасности_персональных_данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Основные мероприятия по организации и техническому обеспечению безопасности.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Рекомендации по обеспечению безопасности персональных данных .pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Базовая модель угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методика определения актуальных угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Защита от несанкционированного доступа к информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Концепция защиты средств вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Автоматизированные системы..pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники. Межсетевые экраны.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Руководящий документ. Защита от несанкционированного доступа к информации1.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182181</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182181"/>
		<updated>2016-05-25T16:58:57Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
&lt;br /&gt;
[[Файл:2(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность'' (гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность'' (гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность'' (гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость'' (гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
[[Файл:4(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
[[Файл:5(Сиротин).jpg|480px|]]&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:Secur1.jpg]]&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
'''Основные причины возникновения угроз:'''&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
&lt;br /&gt;
	''Умышленные;'' &lt;br /&gt;
&lt;br /&gt;
	''Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние'' (служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние'' (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
[[Файл:3(Сиротин).jpg|360px|]]&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус'' – небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян'' – вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь'' – вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование студентов'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:1-2(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:3-4(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:5-6(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:7-8(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:9(Сиротин).png|480px|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Необходимо понимать, что единственная возможность гарантировать полную защиту компьютера и размещенной в его памяти информации от угроз, подстерегающих в Интернете, – вообще не подключать компьютер к сети. В противном случае, даже если вы будете принимать все мыслимые меры предосторожности, существует некоторая вероятность, что они не помогут. Особенно, если целью злоумышленников будет не любой компьютер вообще, а именно ваш компьютер и размещенная в его памяти информация. Поэтому соблюдение правил безопасности, обеспечит вашу безопасность и защиту вашей информации от кражи, так и ее «избыточность».&lt;br /&gt;
&lt;br /&gt;
== Полезные ссылки ==&lt;br /&gt;
&lt;br /&gt;
[http://xreferat.com/33/2960-1-informacionnaya-bezopasnost.html Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
[http://searchinform.ru/press/articles/1465/ Обеспечение безопасности]&lt;br /&gt;
&lt;br /&gt;
[http://villian2008.narod.ru/4.htm Методы и средства защиты]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
[[Файл:Типовые требования по организации и обеспечению функционирования шифровальных средств, предназначенных для защиты информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методические_рекомендации_по_обеспечению_сбезопасности_персональных_данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Основные мероприятия по организации и техническому обеспечению безопасности.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Рекомендации по обеспечению безопасности персональных данных .pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Базовая модель угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Методика определения актуальных угроз безопасности персональных данных.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Защита от несанкционированного доступа к информации.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Концепция защиты средств вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Автоматизированные системы..pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Руководящий документ. Средства вычислительной техники. Межсетевые экраны.pdf]]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Руководящий документ. Защита от несанкционированного доступа к информации1.pdf]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182151</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182151"/>
		<updated>2016-05-25T13:57:23Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность'' (гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность'' (гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность'' (гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость'' (гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
'''Основные причины возникновения угроз:'''&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
&lt;br /&gt;
	''Умышленные;'' &lt;br /&gt;
&lt;br /&gt;
	''Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние'' (служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние'' (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус'' – небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян'' – вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь'' – вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
'''Анкетирование студентов'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:1-2(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:3-4(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:5-6(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:7-8(Сиротин).png|480px|]]&lt;br /&gt;
[[Файл:9(Сиротин).png|480px|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Необходимо понимать, что единственная возможность гарантировать полную защиту компьютера и размещенной в его памяти информации от угроз, подстерегающих в Интернете, – вообще не подключать компьютер к сети. В противном случае, даже если вы будете принимать все мыслимые меры предосторожности, существует некоторая вероятность, что они не помогут. Особенно, если целью злоумышленников будет не любой компьютер вообще, а именно ваш компьютер и размещенная в его памяти информация. Поэтому соблюдение правил безопасности, обеспечит вашу безопасность и защиту вашей информации от кражи, так и ее «избыточность».&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182133</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182133"/>
		<updated>2016-05-25T12:59:00Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность'' (гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность'' (гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность'' (гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость'' (гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
'''Основные причины возникновения угроз:'''&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
&lt;br /&gt;
	''Умышленные;'' &lt;br /&gt;
&lt;br /&gt;
	''Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние'' (служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние'' (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус'' – небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян'' – вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь'' – вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Необходимо понимать, что единственная возможность гарантировать полную защиту компьютера и размещенной в его памяти информации от угроз, подстерегающих в Интернете, – вообще не подключать компьютер к сети. В противном случае, даже если вы будете принимать все мыслимые меры предосторожности, существует некоторая вероятность, что они не помогут. Особенно, если целью злоумышленников будет не любой компьютер вообще, а именно ваш компьютер и размещенная в его памяти информация. Поэтому соблюдение правил безопасности, обеспечит вашу безопасность и защиту вашей информации от кражи, так и ее «избыточность».&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182132</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182132"/>
		<updated>2016-05-25T12:57:13Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность'' (гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность'' (гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность'' (гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость'' (гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
'''Основные причины возникновения угроз:'''&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
&lt;br /&gt;
	''Умышленные;'' &lt;br /&gt;
&lt;br /&gt;
	''Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние'' (служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние'' (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус'' – небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян'' – вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь'' – вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182131</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182131"/>
		<updated>2016-05-25T12:56:21Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность'' (гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность'' (гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность'' (гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость'' (гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
'''Основные причины возникновения угроз:'''&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
&lt;br /&gt;
	''Умышленные;'' &lt;br /&gt;
&lt;br /&gt;
	''Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние'' (служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние'' (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус'' – небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян'' – вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь'' – вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182130</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182130"/>
		<updated>2016-05-25T12:55:30Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность'' (гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность'' (гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность'' (гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость'' (гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
'''Основные причины возникновения угроз:'''&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
&lt;br /&gt;
	''Умышленные;'' &lt;br /&gt;
&lt;br /&gt;
	''Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние'' (служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние'' (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус'' – небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян'' – вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь'' – вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182129</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182129"/>
		<updated>2016-05-25T12:53:48Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность'' (гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность'' (гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность'' (гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость'' (гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.&lt;br /&gt;
&lt;br /&gt;
 '''Классификация угроз'''&lt;br /&gt;
&lt;br /&gt;
Основные причины возникновения угроз:&lt;br /&gt;
&lt;br /&gt;
       ''Технологические'' (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки конфигурации'' (неправильные настройки сетевого оборудования и служб Internet);&lt;br /&gt;
&lt;br /&gt;
         ''Недостатки политики безопасности'' (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по мотивации:'''&lt;br /&gt;
	''Умышленные &lt;br /&gt;
&lt;br /&gt;
	Неумышленные''.&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам нарушителей:'''&lt;br /&gt;
&lt;br /&gt;
         ''Внутренние'' (служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);&lt;br /&gt;
&lt;br /&gt;
         ''Внешние'' (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).&lt;br /&gt;
&lt;br /&gt;
'''Классификация угроз по видам вредоносного ПО:'''&lt;br /&gt;
&lt;br /&gt;
	''Вирус'' – небольшая программа, которая создана для изменения информации без ведома пользователя;&lt;br /&gt;
&lt;br /&gt;
	''Троян'' – вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;&lt;br /&gt;
&lt;br /&gt;
	''Червь'' – вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182128</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182128"/>
		<updated>2016-05-25T12:49:54Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность'' (гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность'' (гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность'' (гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость'' (гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
&lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что онипозволяют решать множество разнородных проблем, просты в реализации, быстро реагируют нанежелательные действия в сети, имеют неограниченные возможности модификации и развития.Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работыв конкретном подразделении.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182127</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182127"/>
		<updated>2016-05-25T12:49:20Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность'' (гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность'' (гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность'' (гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость'' (гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации:''' &lt;br /&gt;
&lt;br /&gt;
	''Технические'' (аппаратные) средства. Это различные по типу устройства (механические,  электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.  Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. &lt;br /&gt;
	''Программные'' средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).&lt;br /&gt;
	''Смешанные'' аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.&lt;br /&gt;
	''Организационные'' средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что онипозволяют решать множество разнородных проблем, просты в реализации, быстро реагируют нанежелательные действия в сети, имеют неограниченные возможности модификации и развития.Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работыв конкретном подразделении.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182124</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182124"/>
		<updated>2016-05-25T12:29:15Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 ''Доступность'' (гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 ''Целостность'' (гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 ''Конфиденциальность''(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность'' (гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость'' (гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
'''Под термином информационной безопасности понимается:'''&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
'''Методы защиты информации:'''&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182123</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182123"/>
		<updated>2016-05-25T12:26:15Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 '''ДОСТУПНОСТЬ''' (гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 '''ЦЕЛОСТНОСТЬ''' (гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 '''КОНФИДЕНЦИАЛЬНОСТЬ''' (гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность'' (гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость'' (гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
Под термином информационной безопасности понимается:&lt;br /&gt;
&lt;br /&gt;
1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;&lt;br /&gt;
2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.&lt;br /&gt;
''Защищенная система'' – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.&lt;br /&gt;
''Защищенность'' – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.&lt;br /&gt;
&lt;br /&gt;
Методы защиты информации:&lt;br /&gt;
&lt;br /&gt;
''Организационно-правовые'' (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);&lt;br /&gt;
''Технические'' (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182122</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182122"/>
		<updated>2016-05-25T12:22:45Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 '''ДОСТУПНОСТЬ''' (гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 '''ЦЕЛОСТНОСТЬ''' (гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 '''КОНФИДЕНЦИАЛЬНОСТЬ''' (гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 ''Аутентичность'' (гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 ''Аппилируемость'' (гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182121</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182121"/>
		<updated>2016-05-25T12:21:49Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 •'''ДОСТУПНОСТЬ''' (гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 •'''ЦЕЛОСТНОСТЬ''' (гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 •'''КОНФИДЕНЦИАЛЬНОСТЬ'' (гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 •''Аутентичность'' (гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 •''Аппилируемость'' (гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182120</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182120"/>
		<updated>2016-05-25T12:20:56Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:&lt;br /&gt;
 •'''ДОСТУПНОСТЬ'''''Курсивное начертание'' (гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);&lt;br /&gt;
 •'''ЦЕЛОСТНОСТЬ'''''Курсивное начертание'' (гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);&lt;br /&gt;
 •'''КОНФИДЕНЦИАЛЬНОСТЬ'''''Курсивное начертание'' (гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);&lt;br /&gt;
 •''Аутентичность'' (гарантия того, что автором информации является то лицо, которое заявлено ее автором);&lt;br /&gt;
 •''Аппилируемость'' (гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182119</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182119"/>
		<updated>2016-05-25T12:15:56Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
'''Введение''' Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
----&lt;br /&gt;
'''Угроза''' – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182118</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182118"/>
		<updated>2016-05-25T12:14:19Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
Введение. Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.&lt;br /&gt;
Угроза – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182117</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182117"/>
		<updated>2016-05-25T11:29:24Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Гипотеза исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182116</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182116"/>
		<updated>2016-05-25T10:50:32Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Как правильно обеспечить полную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182115</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=182115"/>
		<updated>2016-05-25T10:46:17Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Тема исследования группы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180904</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180904"/>
		<updated>2016-05-13T08:32:57Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита, Мнеян Гайк&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180867</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180867"/>
		<updated>2016-05-13T06:23:08Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Проблемный вопрос (вопрос для исследования) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180866</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180866"/>
		<updated>2016-05-13T06:22:53Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Тема исследования группы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Как обеспечить свою информационную безопасность в сети.&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180865</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180865"/>
		<updated>2016-05-13T06:21:44Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
Манаева Ольга, Сиротин Никита, Седунин Василий, Кулаков Никита&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180190</id>
		<title>Результаты исследования группы Зона безопасности в проекте Объединенные Сетью</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%97%D0%BE%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A1%D0%B5%D1%82%D1%8C%D1%8E&amp;diff=180190"/>
		<updated>2016-04-29T07:18:03Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: Новая страница: «{{subst: Шаблон:Вики-статья студента}}»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2016-%D0%9E%D0%9F&amp;diff=180189</id>
		<title>Учебный проект Объединённые сетью-2016-ОП</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2016-%D0%9E%D0%9F&amp;diff=180189"/>
		<updated>2016-04-29T07:17:43Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: /* Продукты проектной деятельности студентов */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Автор проекта ==&lt;br /&gt;
[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]], доцент кафедры прикладной информатики и информационных технологий в образовании&lt;br /&gt;
&lt;br /&gt;
[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]], старший преподаватель кафедры прикладной информатики и информационных технологий в образовании&lt;br /&gt;
&lt;br /&gt;
== Название проекта ==&lt;br /&gt;
Раздел в программе по информатике &amp;quot;Локальные и глобальные компьютерные сети&amp;quot;. Творческое название &amp;quot;Объединённые сетью&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Дисциплина, группа ==&lt;br /&gt;
Информатика, [[Группа ОП-15]]&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
Приблизительно за 700 лет до Рождества Христова в Греции было сделано решающее изобретение - алфавит. Эта концептуальная технология предопределила развитие западной философии и науки в том виде, в котором мы ее знаем сегодня, т.е. в конечном счете предопределила наш сегодняшний мир. Технологическая революция не меньших исторических масштабов состоялась 2700 лет спустя, когда различные способы коммуникации стало возможным интегрировать в интерактивные информационные сети. Появление новой системы электронной коммуникации, в частности Интернет, уже меняет нашу культуру и меняет ее необратимо. Исследованию возможностей Интернета, положительных и отрицательных сторон интернетизации посвящен данный проект.&lt;br /&gt;
&lt;br /&gt;
Предлагаемый проект проводится в рамках дисциплины «Информатика» со студентами первого курса. Раздел «Локальные и глобальные компьютерные сети». Может быть реализован с учениками 11 класса в рамках профильного курса  «Информатика и ИКТ». В результате самостоятельных исследований, направленных на анализ поисковых систем; возможностей сетевых сервисов Веб 2.0 по организации совместной проектной, исследовательской деятельности, общения; обеспечение информационной безопасности личности в Интернете, студенты  ответят на вопросы  «Как организовать эффективный поиск информации?», «Как социальные сервисы можно использовать в процессе обучения и общения?», «Как можно использовать возможности поисковой системы Google для организации сотрудничества студентов и педагогов?», «Как обеспечить свою информационную безопасность?»&lt;br /&gt;
&lt;br /&gt;
В ходе проектной деятельности студенты создадут различные совместные сетевые документы, поисковые машины, вики-статьи, Google-сайт.&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''''Как эффективно взаимодействовать?'''''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*Как организовать эффективный поиск в Интернет?&lt;br /&gt;
*Как социальные сервисы можно использовать в процессе обучения и общения?&lt;br /&gt;
*Как можно использовать возможности поисковой системы Google для организации сотрудничества студентов и педагогов?&lt;br /&gt;
*Как обеспечить свою информационную безопасность в сети?&lt;br /&gt;
&lt;br /&gt;
===''Учебные вопросы''===&lt;br /&gt;
*Что такое компьютерная сеть?&lt;br /&gt;
*Какое оборудование используется для подключения к Интернету7&lt;br /&gt;
*Каково назначение программ-браузеров?&lt;br /&gt;
*Что такое сервисы Интернет и как они классифицируются?&lt;br /&gt;
*Как осуществляется в Интернет поиск информации?&lt;br /&gt;
*Как осуществляется навигация в Интернет?&lt;br /&gt;
*Что может представлять угрозу безопасной работе в Интернет?&lt;br /&gt;
*Что такое веб 2.0? &lt;br /&gt;
*Какие сервисы используются для совместного создания и редактирования текстовых документов, таблиц, презентаций?&lt;br /&gt;
*Какие сервисы используются для совместного использования медиа-материалов?&lt;br /&gt;
*Какие сервисы используются для совместного создания и редактирования гипертекстов?&lt;br /&gt;
*Какие сервисы обеспечивают совместное редактирование и использование карт и схем?&lt;br /&gt;
&lt;br /&gt;
== Публикация преподавателя ==&lt;br /&gt;
[[Изображение:Круподерова букле1т.jpg|300px]]&lt;br /&gt;
[[Изображение:Круподерова буклет2.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
== Презентация для выявления представлений и интересов студентов ==&lt;br /&gt;
[https://docs.google.com/presentation/d/1HhmrW1bVMMd7-QbIEgJf1Diw5JC5siIzxrgxYQYdoF4/edit?usp=sharing Стартовая презентация]&lt;br /&gt;
&lt;br /&gt;
== Продукты проектной деятельности студентов ==&lt;br /&gt;
[[Результаты исследования группы Веб Два Нольщики в проекте Объединенные Сетью]]&lt;br /&gt;
&lt;br /&gt;
[[Результаты исследования группы Зона безопасности в проекте Объединенные Сетью]]&lt;br /&gt;
&lt;br /&gt;
== Материалы по оцениванию ==&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1WgSRThuYr7aNZuH-xBZ2TqhMfErgo4SOPqGRSvAmefg/viewform Входная анкета]&lt;br /&gt;
&lt;br /&gt;
[[Медиа:Итог_оценивание_Круподерова.pdf|Критерии оценивания работы групп в проекте]]&lt;br /&gt;
&lt;br /&gt;
[[Медиа:Лист планирования в группеКруподерова.pdf|Лист планирования работы в группе]]&lt;br /&gt;
&lt;br /&gt;
[[Медиа:Самооценка в группе Круподерова.pdf|Самооценка работы в группе]]&lt;br /&gt;
&lt;br /&gt;
[[Медиа:Навыки сотрудничества Круподерова.pdf|Оценка навыков сотрудничества в группе]]&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
*[[Шаблон:Вики-статья студента]]&lt;br /&gt;
*[[Медиа:ГлоссарийИнтернет.pdf|Словарь терминов и персоналий]]&lt;br /&gt;
*[[Медиа:Литература Интернет.pdf|Источники информации для проекта]]&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.fid.ru/ Фонд развития Интернета]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://www.russianlaw.net/ Право и Интернет]&lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
*[http://www.fstec.ru/_docs/doc_1_2_004.htm Федеральный закон «Об информации, информационных технологиях и о защите информации»]&lt;br /&gt;
* [http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
* [http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[http://netiquette.narod.ru/ Сетевой этикет (учебное пособие :)]&lt;br /&gt;
&lt;br /&gt;
==Проекты с близкой тематикой==&lt;br /&gt;
*[http://wiki.iteach.ru/index.php/Учебный_проект_Возьмёмся_за_руки,_друзья Учебный проект Возьмёмся за руки, друзья ]&lt;br /&gt;
*[http://wiki.iteach.ru/index.php/Учебный_проект_Преодоление_непреодолимого Учебный проект Преодоление непреодолимого]&lt;br /&gt;
*[http://wiki.iteach.ru/index.php/Учебный_проект_Сервисы_Web_2.0 Учебный проект Сервисы Web 2.0]&lt;br /&gt;
*[http://wiki.iteach.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%9E%D0%B1%D1%89%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B1%D0%B5%D0%B7_%D0%B3%D1%80%D0%B0%D0%BD%D0%B8%D1%86 Учебный проект Общение без границ]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
[[Категория:Обучение для будущего]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%9E%D0%9F-15&amp;diff=179606</id>
		<title>Группа ОП-15</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%9E%D0%9F-15&amp;diff=179606"/>
		<updated>2016-04-15T05:30:21Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Список группы:'''&lt;br /&gt;
&lt;br /&gt;
#[[Участник:Карина Елыгина|Елыгина Карина]]&lt;br /&gt;
#[[Участник:Казкин Свелий|Казикин Савелий]]&lt;br /&gt;
#[[Участник:Kulakov Nikita|Кулаков Никита]]&lt;br /&gt;
# [[Участник:Сиротин Никита|Сиротин Никита]]&lt;br /&gt;
#[[Участник:Alexander Bushuev|Александр Бушуев]]&lt;br /&gt;
# [[Участник:Павлов Иван|Павлов Иван]]&lt;br /&gt;
#[[Участник:Мнеян Гайк|Мнеян Гайк]]&lt;br /&gt;
#[[Участник:Городскова Александра| Городскова Александра]]&lt;br /&gt;
#[[Участник:Максим Гордеев|Гордеев Максим]]&lt;br /&gt;
#[[Участник:Емельянов Дмитрий|Емельянов Дмитрий]]&lt;br /&gt;
#[[Участник:Ольга Манаева|Манаева Ольга]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория: Группа]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D0%BB%D1%8C%D0%B3%D0%B0_%D0%9C%D0%B0%D0%BD%D0%B0%D0%B5%D0%B2%D0%B0&amp;diff=179605</id>
		<title>Участник:Ольга Манаева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D0%BB%D1%8C%D0%B3%D0%B0_%D0%9C%D0%B0%D0%BD%D0%B0%D0%B5%D0%B2%D0%B0&amp;diff=179605"/>
		<updated>2016-04-15T05:29:02Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Фамилия:Манаева&lt;br /&gt;
&lt;br /&gt;
Имя:Ольга&lt;br /&gt;
&lt;br /&gt;
Факультет:ФУиСТС&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[Группа ОП-15|ОП-15]]&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D0%BB%D1%8C%D0%B3%D0%B0_%D0%9C%D0%B0%D0%BD%D0%B0%D0%B5%D0%B2%D0%B0&amp;diff=179599</id>
		<title>Участник:Ольга Манаева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D0%BB%D1%8C%D0%B3%D0%B0_%D0%9C%D0%B0%D0%BD%D0%B0%D0%B5%D0%B2%D0%B0&amp;diff=179599"/>
		<updated>2016-04-15T05:23:40Z</updated>

		<summary type="html">&lt;p&gt;Ольга Манаева: Новая страница: «Фамилия:Манаева  Имя:Ольга  Факультет:ФУиСТС  Группа: ОП-15»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Фамилия:Манаева&lt;br /&gt;
&lt;br /&gt;
Имя:Ольга&lt;br /&gt;
&lt;br /&gt;
Факультет:ФУиСТС&lt;br /&gt;
&lt;br /&gt;
Группа: ОП-15&lt;/div&gt;</summary>
		<author><name>Ольга Манаева</name></author>
		
	</entry>
</feed>