<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%9E%D1%80%D0%BB%D0%BE%D0%B2+%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%9E%D1%80%D0%BB%D0%BE%D0%B2+%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9"/>
	<updated>2026-05-24T19:38:12Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256996</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256996"/>
		<updated>2019-12-11T21:00:18Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диагграмма2_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма3 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма4 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма5 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
|}&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256994</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256994"/>
		<updated>2019-12-11T20:57:54Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: /* Сводная статистика (III квартал 2019 года) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма2_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма3 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма4 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма5 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256987</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256987"/>
		<updated>2019-12-11T20:54:20Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диагграмма2 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма3 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма4 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма5 ПИМ-19 ИБ.png|300px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256980</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256980"/>
		<updated>2019-12-11T20:49:43Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Анкетирование===&lt;br /&gt;
[[Изображение: Диаграмма1_ПИМ-19 ИБ.png|400px|thumb|left]]&lt;br /&gt;
[[Изображение: Диагграмма2 ПИМ-19 ИБ.png|400px|thumb|right]]&lt;br /&gt;
[[Изображение: Диаграмма3 ПИМ-19 ИБ.png|400px|thumb|center]]&lt;br /&gt;
[[Изображение: Диаграмма4 ПИМ-19 ИБ.png|400px|thumb|left]]&lt;br /&gt;
[[Изображение: Диаграмма5 ПИМ-19 ИБ.png|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256956</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256956"/>
		<updated>2019-12-11T20:27:42Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: /* Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа.&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256955</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256955"/>
		<updated>2019-12-11T20:27:28Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: /* Организационная защита информации включает в себя: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right| [https://life-prog.ru/1_46301_etapi-razvitiya-informatsionnoy-bezopasnosti.html Этапы развития ИБ][https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом.&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны.&lt;br /&gt;
*Организацию работы с носителями сведений.&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации.&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256924</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256924"/>
		<updated>2019-12-11T19:59:41Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: /* Основные понятия Доктрины информационной безопасности Российской Федерации: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256921</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256921"/>
		<updated>2019-12-11T19:59:24Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: /* Основные понятия Доктрины информационной безопасности Российской Федерации: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256670</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=256670"/>
		<updated>2019-12-11T07:30:26Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Классифицировать угрозы;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности  было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Последствия угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Последствия угроз ПИМ-19-1.jpg|600px|thumb|left|[https://padlet.com/tatyana_bysova/vihlomma2s47 Последствия угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
====Законодательные:====&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
&lt;br /&gt;
=====Основные понятия Доктрины информационной безопасности Российской Федерации:===== &lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.&lt;br /&gt;
&lt;br /&gt;
=====Угрозы информационной безопасности РФ в Доктрине:=====&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
=====Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;=====&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
&lt;br /&gt;
====Государственные стандарты====&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
====Организационные:====&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.&lt;br /&gt;
&lt;br /&gt;
=====Организационная защита информации включает в себя:=====&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===Программные и аппаратные средства защиты информации:===&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1200px|thumb|left|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Статистика нарушений информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
====Сводная статистика (III квартал 2019 года)====&lt;br /&gt;
&lt;br /&gt;
В III квартале 2019 года доля атак, направленных на кражу информации, выросла до 61% в атаках на юридические лица и до 64% в атаках на частных лиц (против 58% и 55% соответственно во II квартале). Доля финансово мотивированных атак для юридических и частных лиц сравнялась и составила 31%. Финансово мотивированные кампании в отношении юридических лиц преимущественно связаны с заражениями троянами-шифровальщиками, требующими выкуп за восстановление зашифрованных данных. В атаках на частных лиц кибер-преступники ищут финансовую выгоду, распространяя навязчивую рекламу и мобильные приложения, подписывающие на платные услуги.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_1.jpeg|600px|thumb|left|Рисунок 1. Мотивы злоумышленников [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Утечка персональных данных в результате кибер-атаки — по-прежнему одна из актуальных угроз. В III квартале персональные данные составили четверть от общего объема похищенной у юридических лиц информации.&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_2.jpeg|300px|thumb|right|Рисунок 2. Типы украденных данных [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
Каждая пятая атака (19%) в III квартале была направлена против частных лиц. Почти половина (47%) всех украденных у частных лиц данных — это учетные данные. Пользователи могут сами раскрывать логины и пароли злоумышленникам в результате хитроумных фишинговых атак. Например, более 200 клиентов Народного банка в Казахстане попались на удочку кибер-мошенников, не заметив небольшой разницы в адресе онлайн-банка, и ввели свои учетные данные на поддельном сайте, имитирующем официальный ресурс.&lt;br /&gt;
&lt;br /&gt;
Мы вновь отмечаем высокий интерес злоумышленников к государственным учреждениям. Доля атак на правительственные ресурсы выросла до 23%, что на 4 п. п. больше, чем во II квартале. Кроме того, злоумышленники активно атакуют промышленные компании, финансовую отрасль, а также образовательные учреждения и научные институты. На некоторых из этих атак мы остановимся более подробно.&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Статистика_ИБ_3.jpeg|500px|thumb|left|Рисунок 3. Категории жертв среди юридических лиц [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]] [[Изображение:Статистика_ИБ_4.jpeg|500px|thumb|right|Рисунок 4. Объекты атак [https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019-q3/#id3]]]&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=256660</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=256660"/>
		<updated>2019-12-11T07:05:29Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSe4YrLGYuthMoGwMegpGo5FuMsqKbVgrO1azhkmmUAcPyW8ag/viewform?usp=sf_link Мой Google опрос]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1RnDHEPFE-uScN4oyR8Vh5oo94pe9BfUyqQs0q061fNM/edit?usp=sharing Google-рисунок со схемой &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/24024e5888f14be4938e25c98261063c Ментальная карта &amp;quot;Моя информационная среда&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/8df9a0a0f84149eb9d76069eaee346fd Ментальная карта &amp;quot;Аппаратные средства защиты информации&amp;quot;]&lt;br /&gt;
* [https://sites.google.com/view/internet-orlov Индивидуальный проект по созданию Google-Сайта]&lt;br /&gt;
* [https://miro.com/app/board/o9J_kvmicIg=/ Онлайн-доска на miro.com]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSdpLxYLe_HOJZX4tmdpQ2ixBUgjCAq_B3GjiRNXQT-f1_7hCw/viewform?usp=sf_link Мой Google-тест]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1ixs7l8CeqB8PZf4EIHo_jeavfbEF0tUFm7_2zrnsmYk/edit?usp=sharing Ссылка на результаты Google-теста]&lt;br /&gt;
[[Изображение:OrlovGoogleTestStat1.png|600px]]&lt;br /&gt;
[[Изображение:OrlovGoogleTestStat2.png|600px]]&lt;br /&gt;
* Кластер Веб 2.0&lt;br /&gt;
[[Изображение:СхемаВЕБ20 Орлов.jpeg|300px]]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:OrlovGoogleTestStat2.png&amp;diff=256651</id>
		<title>Файл:OrlovGoogleTestStat2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:OrlovGoogleTestStat2.png&amp;diff=256651"/>
		<updated>2019-12-11T06:23:20Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: Орлов Евгений загрузил новую версию Файл:OrlovGoogleTestStat2.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:OrlovGoogleTestStat1.png&amp;diff=256650</id>
		<title>Файл:OrlovGoogleTestStat1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:OrlovGoogleTestStat1.png&amp;diff=256650"/>
		<updated>2019-12-11T06:21:42Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: Орлов Евгений загрузил новую версию Файл:OrlovGoogleTestStat1.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:OrlovGoogleTestStat2.png&amp;diff=256648</id>
		<title>Файл:OrlovGoogleTestStat2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:OrlovGoogleTestStat2.png&amp;diff=256648"/>
		<updated>2019-12-11T06:17:47Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: Орлов Евгений загрузил новую версию Файл:OrlovGoogleTestStat2.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:OrlovGoogleTestStat1.png&amp;diff=256645</id>
		<title>Файл:OrlovGoogleTestStat1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:OrlovGoogleTestStat1.png&amp;diff=256645"/>
		<updated>2019-12-11T06:15:10Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: Орлов Евгений загрузил новую версию Файл:OrlovGoogleTestStat1.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=256616</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=256616"/>
		<updated>2019-12-10T18:59:40Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSe4YrLGYuthMoGwMegpGo5FuMsqKbVgrO1azhkmmUAcPyW8ag/viewform?usp=sf_link Мой Google опрос]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1RnDHEPFE-uScN4oyR8Vh5oo94pe9BfUyqQs0q061fNM/edit?usp=sharing Google-рисунок со схемой &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/24024e5888f14be4938e25c98261063c Ментальная карта &amp;quot;Моя информационная среда&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/8df9a0a0f84149eb9d76069eaee346fd Ментальная карта &amp;quot;Аппаратные средства защиты информации&amp;quot;]&lt;br /&gt;
* [https://sites.google.com/view/internet-orlov Индивидуальный проект по созданию Google-Сайта]&lt;br /&gt;
* [https://miro.com/app/board/o9J_kvmicIg=/ Онлайн-доска на miro.com]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSdpLxYLe_HOJZX4tmdpQ2ixBUgjCAq_B3GjiRNXQT-f1_7hCw/viewform?usp=sf_link Мой Google-тест]&lt;br /&gt;
[[Изображение:OrlovGoogleTestStat1.png|600px]]&lt;br /&gt;
[[Изображение:OrlovGoogleTestStat2.png|600px]]&lt;br /&gt;
* Кластер Веб 2.0&lt;br /&gt;
[[Изображение:СхемаВЕБ20 Орлов.jpeg|300px]]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:OrlovGoogleTestStat2.png&amp;diff=256615</id>
		<title>Файл:OrlovGoogleTestStat2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:OrlovGoogleTestStat2.png&amp;diff=256615"/>
		<updated>2019-12-10T18:58:23Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:OrlovGoogleTestStat1.png&amp;diff=256614</id>
		<title>Файл:OrlovGoogleTestStat1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:OrlovGoogleTestStat1.png&amp;diff=256614"/>
		<updated>2019-12-10T18:57:39Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255793</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255793"/>
		<updated>2019-12-08T16:12:49Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
==Законодательные:==&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гумманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Основные понятия Доктрины информационной безопасности Российской Федерации:=== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
*Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;&lt;br /&gt;
*Силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;&lt;br /&gt;
*Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;&lt;br /&gt;
*Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
*Информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Угрозы информационной безопасности РФ в Доктрине:===&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;===&lt;br /&gt;
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
*Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.&lt;br /&gt;
&lt;br /&gt;
===Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:===&lt;br /&gt;
*Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;&lt;br /&gt;
*Своевременное обнаружение фактов несанкционированного доступа к информации;&lt;br /&gt;
*Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;&lt;br /&gt;
*Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;&lt;br /&gt;
*Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;&lt;br /&gt;
*Постоянный контроль за обеспечением уровня защищенности информации;&lt;br /&gt;
*Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:===&lt;br /&gt;
*Законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
*Конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
*Соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
*Достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
*Соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
==Государственные стандарты==&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Организационные:==&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации, &lt;br /&gt;
регламентация производственной деятельности и взаимоотношений субъектов (сотрудников организации) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному заведению.&lt;br /&gt;
&lt;br /&gt;
===Организационная защита информации включает в себя:===&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===На основании Федерального закона №152: «Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:===&lt;br /&gt;
*Подтверждение факта обработки персональных данных оператором;&lt;br /&gt;
*Правовые основания и цели обработки персональных данных;&lt;br /&gt;
*Цели и применяемые оператором способы обработки персональных данных;&lt;br /&gt;
*Наименование и место нахождения оператора, сведения о лицах (за исключением работников оператора), которые имеют доступ к персональным данным или которым могут быть раскрыты персональные данные на основании договора с оператором или на основании федерального закона;&lt;br /&gt;
*Обрабатываемые персональные данные, относящиеся к соответствующему субъекту персональных данных, источник их получения, если иной порядок представления таких данных не предусмотрен федеральным законом;&lt;br /&gt;
*Сроки обработки персональных данных, в том числе сроки их хранения;&lt;br /&gt;
*Порядок осуществления субъектом персональных данных прав, предусмотренных настоящим Федеральным законом;&lt;br /&gt;
*Информацию об осуществленной или о предполагаемой трансграничной передаче данных;&lt;br /&gt;
*Наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка поручена или будет поручена такому лицу;&lt;br /&gt;
*Иные сведения, предусмотренные настоящим Федеральным законом или другими федеральными законами.&lt;br /&gt;
===Право субъекта персональных данных на доступ к его персональным данным может быть ограничено в соответствии с федеральными законами, в том числе если:===&lt;br /&gt;
*Обработка персональных данных, включая персональные данные, полученные в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;&lt;br /&gt;
*Обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;&lt;br /&gt;
*Обработка персональных данных осуществляется в соответствии с законодательством о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма;&lt;br /&gt;
*Доступ субъекта персональных данных к его персональным данным нарушает права и законные интересы третьих лиц;&lt;br /&gt;
*Обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства».&lt;br /&gt;
&lt;br /&gt;
Согласно Федеральному закону №149 доступ к персональным данным: «1. Граждане (физические лица) и организации (юридические лица) (далее - организации) вправе осуществлять поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных настоящим Федеральным законом и другими федеральными законами.&lt;br /&gt;
&lt;br /&gt;
==Программные и аппаратные средства защиты информации:==&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
*[https://biblio-online.ru/bcode/434576 Организационное и правовое обеспечение информационной безопасности : учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва : Издательство Юрайт, 2019]&lt;br /&gt;
*[https://biblio-online.ru/bcode/442312 Нестеров, С. А. Информационная безопасность : учебник и практикум для среднего профессионального образования / С. А. Нестеров. — Москва : Издательство Юрайт, 2019.]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_208191/ Указ Президента РФ от 05.12.2016 N 646 &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
*[https://www.consultant.ru/document/cons_doc_LAW_61798/ Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot; от 27.07.2006 N 149-ФЗ (последняя редакция)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255782</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255782"/>
		<updated>2019-12-08T13:48:27Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
==Законодательные:==&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гумманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Основные понятия Доктрины информационной безопасности Российской Федерации:=== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
*Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;&lt;br /&gt;
*Силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;&lt;br /&gt;
*Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;&lt;br /&gt;
*Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
*Информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Угрозы информационной безопасности РФ в Доктрине:===&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;===&lt;br /&gt;
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
*Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.&lt;br /&gt;
&lt;br /&gt;
===Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:===&lt;br /&gt;
*Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;&lt;br /&gt;
*Своевременное обнаружение фактов несанкционированного доступа к информации;&lt;br /&gt;
*Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;&lt;br /&gt;
*Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;&lt;br /&gt;
*Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;&lt;br /&gt;
*Постоянный контроль за обеспечением уровня защищенности информации;&lt;br /&gt;
*Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:===&lt;br /&gt;
*Законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
*Конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
*Соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
*Достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
*Соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
==Государственные стандарты==&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Организационные:==&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации, &lt;br /&gt;
регламентация производственной деятельности и взаимоотношений субъектов (сотрудников организации) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному заведению.&lt;br /&gt;
&lt;br /&gt;
===Организационная защита информации включает в себя:===&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===На основании Федерального закона №152: «Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:===&lt;br /&gt;
*Подтверждение факта обработки персональных данных оператором;&lt;br /&gt;
*Правовые основания и цели обработки персональных данных;&lt;br /&gt;
*Цели и применяемые оператором способы обработки персональных данных;&lt;br /&gt;
*Наименование и место нахождения оператора, сведения о лицах (за исключением работников оператора), которые имеют доступ к персональным данным или которым могут быть раскрыты персональные данные на основании договора с оператором или на основании федерального закона;&lt;br /&gt;
*Обрабатываемые персональные данные, относящиеся к соответствующему субъекту персональных данных, источник их получения, если иной порядок представления таких данных не предусмотрен федеральным законом;&lt;br /&gt;
*Сроки обработки персональных данных, в том числе сроки их хранения;&lt;br /&gt;
*Порядок осуществления субъектом персональных данных прав, предусмотренных настоящим Федеральным законом;&lt;br /&gt;
*Информацию об осуществленной или о предполагаемой трансграничной передаче данных;&lt;br /&gt;
*Наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка поручена или будет поручена такому лицу;&lt;br /&gt;
*Иные сведения, предусмотренные настоящим Федеральным законом или другими федеральными законами.&lt;br /&gt;
===Право субъекта персональных данных на доступ к его персональным данным может быть ограничено в соответствии с федеральными законами, в том числе если:===&lt;br /&gt;
*Обработка персональных данных, включая персональные данные, полученные в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;&lt;br /&gt;
*Обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;&lt;br /&gt;
*Обработка персональных данных осуществляется в соответствии с законодательством о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма;&lt;br /&gt;
*Доступ субъекта персональных данных к его персональным данным нарушает права и законные интересы третьих лиц;&lt;br /&gt;
*Обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства».&lt;br /&gt;
&lt;br /&gt;
Согласно Федеральному закону №149 доступ к персональным данным: «1. Граждане (физические лица) и организации (юридические лица) (далее - организации) вправе осуществлять поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных настоящим Федеральным законом и другими федеральными законами.&lt;br /&gt;
&lt;br /&gt;
==Программные и аппаратные средства защиты информации:==&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255758</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255758"/>
		<updated>2019-12-08T10:11:09Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
==Законодательные:==&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гумманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Основные понятия Доктрины информационной безопасности Российской Федерации:=== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
*Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;&lt;br /&gt;
*Силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;&lt;br /&gt;
*Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;&lt;br /&gt;
*Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
*Информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Угрозы информационной безопасности РФ в Доктрине:===&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;===&lt;br /&gt;
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
*Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.&lt;br /&gt;
&lt;br /&gt;
===Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:===&lt;br /&gt;
*Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;&lt;br /&gt;
*Своевременное обнаружение фактов несанкционированного доступа к информации;&lt;br /&gt;
*Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;&lt;br /&gt;
*Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;&lt;br /&gt;
*Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;&lt;br /&gt;
*Постоянный контроль за обеспечением уровня защищенности информации;&lt;br /&gt;
*Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:===&lt;br /&gt;
*Законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
*Конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
*Соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
*Достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
*Соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
==Государственные стандарты==&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Организационные:==&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации, &lt;br /&gt;
регламентация производственной деятельности и взаимоотношений субъектов (сотрудников организации) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному заведению.&lt;br /&gt;
&lt;br /&gt;
===Организационная защита информации включает в себя:===&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===На основании Федерального закона №152: «Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:===&lt;br /&gt;
*Подтверждение факта обработки персональных данных оператором;&lt;br /&gt;
*Правовые основания и цели обработки персональных данных;&lt;br /&gt;
*Цели и применяемые оператором способы обработки персональных данных;&lt;br /&gt;
*Наименование и место нахождения оператора, сведения о лицах (за исключением работников оператора), которые имеют доступ к персональным данным или которым могут быть раскрыты персональные данные на основании договора с оператором или на основании федерального закона;&lt;br /&gt;
*Обрабатываемые персональные данные, относящиеся к соответствующему субъекту персональных данных, источник их получения, если иной порядок представления таких данных не предусмотрен федеральным законом;&lt;br /&gt;
*Сроки обработки персональных данных, в том числе сроки их хранения;&lt;br /&gt;
*Порядок осуществления субъектом персональных данных прав, предусмотренных настоящим Федеральным законом;&lt;br /&gt;
*Информацию об осуществленной или о предполагаемой трансграничной передаче данных;&lt;br /&gt;
*Наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка поручена или будет поручена такому лицу;&lt;br /&gt;
*Иные сведения, предусмотренные настоящим Федеральным законом или другими федеральными законами.&lt;br /&gt;
===Право субъекта персональных данных на доступ к его персональным данным может быть ограничено в соответствии с федеральными законами, в том числе если:===&lt;br /&gt;
*Обработка персональных данных, включая персональные данные, полученные в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;&lt;br /&gt;
*Обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;&lt;br /&gt;
*Обработка персональных данных осуществляется в соответствии с законодательством о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма;&lt;br /&gt;
*Доступ субъекта персональных данных к его персональным данным нарушает права и законные интересы третьих лиц;&lt;br /&gt;
*Обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства».&lt;br /&gt;
&lt;br /&gt;
Согласно Федеральному закону №149 доступ к персональным данным: «1. Граждане (физические лица) и организации (юридические лица) (далее - организации) вправе осуществлять поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных настоящим Федеральным законом и другими федеральными законами.&lt;br /&gt;
&lt;br /&gt;
==Программные и аппаратные средства защиты информации:==&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Pim19ProgHardTools.png&amp;diff=255757</id>
		<title>Файл:Pim19ProgHardTools.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Pim19ProgHardTools.png&amp;diff=255757"/>
		<updated>2019-12-08T10:08:22Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:OtechGostStanderts.jpeg&amp;diff=255756</id>
		<title>Файл:OtechGostStanderts.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:OtechGostStanderts.jpeg&amp;diff=255756"/>
		<updated>2019-12-08T09:20:23Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255732</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255732"/>
		<updated>2019-12-07T21:05:18Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255731</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255731"/>
		<updated>2019-12-07T21:04:45Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255730</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255730"/>
		<updated>2019-12-07T21:03:59Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=255714</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=255714"/>
		<updated>2019-12-07T16:34:34Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSe4YrLGYuthMoGwMegpGo5FuMsqKbVgrO1azhkmmUAcPyW8ag/viewform?usp=sf_link Мой Google опрос]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1RnDHEPFE-uScN4oyR8Vh5oo94pe9BfUyqQs0q061fNM/edit?usp=sharing Google-рисунок со схемой &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/24024e5888f14be4938e25c98261063c Ментальная карта &amp;quot;Моя информационная среда&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/8df9a0a0f84149eb9d76069eaee346fd Ментальная карта &amp;quot;Аппаратные средства защиты информации&amp;quot;]&lt;br /&gt;
* [https://sites.google.com/view/internet-orlov Индивидуальный проект по созданию Google-Сайта]&lt;br /&gt;
* [https://miro.com/app/board/o9J_kvmicIg=/ Онлайн-доска на miro.com]&lt;br /&gt;
* Кластер Веб 2.0&lt;br /&gt;
[[Изображение:СхемаВЕБ20 Орлов.jpeg|300px]]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=255585</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=255585"/>
		<updated>2019-12-06T08:43:54Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSe4YrLGYuthMoGwMegpGo5FuMsqKbVgrO1azhkmmUAcPyW8ag/viewform?usp=sf_link Мой Google опрос]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1RnDHEPFE-uScN4oyR8Vh5oo94pe9BfUyqQs0q061fNM/edit?usp=sharing Google-рисунок со схемой &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/24024e5888f14be4938e25c98261063c Ментальная карта &amp;quot;Моя информационная среда&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/8df9a0a0f84149eb9d76069eaee346fd Ментальная карта &amp;quot;Аппаратные средства защиты информации&amp;quot;]&lt;br /&gt;
* [https://sites.google.com/view/internet-orlov Индивидуальный проект по созданию Google-Сайта]&lt;br /&gt;
* [https://miro.com/app/board/o9J_kvmicIg=/ Онлайн-доска на miro.com]&lt;br /&gt;
* [https://padlet.com/eugeneorlov2001/ador59bzggt1 Демонстрация онлайн-доски (3-е задание)]&lt;br /&gt;
* Кластер Веб 2.0&lt;br /&gt;
[[Изображение:СхемаВЕБ20 Орлов.jpeg|300px]]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=255574</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=255574"/>
		<updated>2019-12-06T07:37:23Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSe4YrLGYuthMoGwMegpGo5FuMsqKbVgrO1azhkmmUAcPyW8ag/viewform?usp=sf_link Мой Google опрос]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1RnDHEPFE-uScN4oyR8Vh5oo94pe9BfUyqQs0q061fNM/edit?usp=sharing Google-рисунок со схемой &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/24024e5888f14be4938e25c98261063c Ментальная карта &amp;quot;Моя информационная среда&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/8df9a0a0f84149eb9d76069eaee346fd Ментальная карта &amp;quot;Аппаратные средства защиты информации&amp;quot;]&lt;br /&gt;
* [https://sites.google.com/view/internet-orlov Индивидуальный проект по созданию Google-Сайта]&lt;br /&gt;
* [https://miro.com/app/board/o9J_kvmicIg=/ Онлайн-доска на miro.com]&lt;br /&gt;
* Кластер Веб 2.0&lt;br /&gt;
[[Изображение:СхемаВЕБ20 Орлов.jpeg|300px]]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=255567</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=255567"/>
		<updated>2019-12-05T20:46:35Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSe4YrLGYuthMoGwMegpGo5FuMsqKbVgrO1azhkmmUAcPyW8ag/viewform?usp=sf_link Мой Google опрос]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1RnDHEPFE-uScN4oyR8Vh5oo94pe9BfUyqQs0q061fNM/edit?usp=sharing Google-рисунок со схемой &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/24024e5888f14be4938e25c98261063c Ментальная карта &amp;quot;Моя информационная среда&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/8df9a0a0f84149eb9d76069eaee346fd Ментальная карта &amp;quot;Аппаратные средства защиты информации&amp;quot;]&lt;br /&gt;
* [https://sites.google.com/view/internet-orlov Индивидуальный проект по созданию Google-Сайта]&lt;br /&gt;
* [https://miro.com/app/board/o9J_kvmicIg=/ Онлайн-доска созданная в miro.com]&lt;br /&gt;
* Кластер Веб 2.0&lt;br /&gt;
[[Изображение:СхемаВЕБ20 Орлов.jpeg|300px]]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=254658</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=254658"/>
		<updated>2019-12-02T16:25:39Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSe4YrLGYuthMoGwMegpGo5FuMsqKbVgrO1azhkmmUAcPyW8ag/viewform?usp=sf_link Мой Google опрос]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1RnDHEPFE-uScN4oyR8Vh5oo94pe9BfUyqQs0q061fNM/edit?usp=sharing Google-рисунок со схемой &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/24024e5888f14be4938e25c98261063c Ментальная карта &amp;quot;Моя информационная среда&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/8df9a0a0f84149eb9d76069eaee346fd Ментальная карта &amp;quot;Аппаратные средства защиты информации&amp;quot;]&lt;br /&gt;
* [https://sites.google.com/view/internet-orlov Индивидуальный проект по созданию Google-Сайта]&lt;br /&gt;
* Кластер Веб 2.0&lt;br /&gt;
[[Изображение:СхемаВЕБ20 Орлов.jpeg|300px]]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=254654</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=254654"/>
		<updated>2019-12-02T16:20:12Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSe4YrLGYuthMoGwMegpGo5FuMsqKbVgrO1azhkmmUAcPyW8ag/viewform?usp=sf_link Мой Google опрос]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1RnDHEPFE-uScN4oyR8Vh5oo94pe9BfUyqQs0q061fNM/edit?usp=sharing Google-рисунок со схемой &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/24024e5888f14be4938e25c98261063c Ментальная карта &amp;quot;Моя информационная среда&amp;quot;]&lt;br /&gt;
* [https://www.mindomo.com/mindmap/8df9a0a0f84149eb9d76069eaee346fd Ментальная карта &amp;quot;Аппаратные средства защиты информации&amp;quot;]&lt;br /&gt;
* Кластер Веб 2.0&lt;br /&gt;
[[Изображение:СхемаВЕБ20 Орлов.jpeg|300px]]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253967</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253967"/>
		<updated>2019-11-29T08:25:05Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSe4YrLGYuthMoGwMegpGo5FuMsqKbVgrO1azhkmmUAcPyW8ag/viewform?usp=sf_link Мой Google опрос]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1RnDHEPFE-uScN4oyR8Vh5oo94pe9BfUyqQs0q061fNM/edit?usp=sharing Google-рисунок со схемой &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
* Кластер Веб 2.0&lt;br /&gt;
[[Изображение:СхемаВЕБ20 Орлов.jpeg|300px]]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253964</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253964"/>
		<updated>2019-11-29T08:20:55Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSe4YrLGYuthMoGwMegpGo5FuMsqKbVgrO1azhkmmUAcPyW8ag/viewform?usp=sf_link Мой Google опрос]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1RnDHEPFE-uScN4oyR8Vh5oo94pe9BfUyqQs0q061fNM/edit?usp=sharing Google-рисунок со схемой &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
[[Изображение:СхемаВЕБ20 Орлов.jpeg|300px]]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253963</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253963"/>
		<updated>2019-11-29T08:20:07Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSe4YrLGYuthMoGwMegpGo5FuMsqKbVgrO1azhkmmUAcPyW8ag/viewform?usp=sf_link Мой Google опрос]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1RnDHEPFE-uScN4oyR8Vh5oo94pe9BfUyqQs0q061fNM/edit?usp=sharing Google-рисунок со схемой &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
[[Изображение:СхемаВЕБ20_Орлов.jpg|300px]]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253962</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253962"/>
		<updated>2019-11-29T08:19:32Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSe4YrLGYuthMoGwMegpGo5FuMsqKbVgrO1azhkmmUAcPyW8ag/viewform?usp=sf_link Мой Google опрос]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1RnDHEPFE-uScN4oyR8Vh5oo94pe9BfUyqQs0q061fNM/edit?usp=sharing Google-рисунок со схемой &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
* [[Изображение:СхемаВЕБ20_Орлов.jpg|300px]]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A1%D1%85%D0%B5%D0%BC%D0%B0%D0%92%D0%95%D0%9120_%D0%9E%D1%80%D0%BB%D0%BE%D0%B2.jpeg&amp;diff=253961</id>
		<title>Файл:СхемаВЕБ20 Орлов.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A1%D1%85%D0%B5%D0%BC%D0%B0%D0%92%D0%95%D0%9120_%D0%9E%D1%80%D0%BB%D0%BE%D0%B2.jpeg&amp;diff=253961"/>
		<updated>2019-11-29T08:17:36Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253960</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253960"/>
		<updated>2019-11-29T08:13:32Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSe4YrLGYuthMoGwMegpGo5FuMsqKbVgrO1azhkmmUAcPyW8ag/viewform?usp=sf_link Мой Google опрос]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1RnDHEPFE-uScN4oyR8Vh5oo94pe9BfUyqQs0q061fNM/edit?usp=sharing Google-рисунок со схемой &amp;quot;Сервисы Интернет&amp;quot;]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253934</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253934"/>
		<updated>2019-11-28T08:28:08Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
* [https://docs.google.com/forms/d/e/1FAIpQLSe4YrLGYuthMoGwMegpGo5FuMsqKbVgrO1azhkmmUAcPyW8ag/viewform?usp=sf_link Мой Google опрос]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253912</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253912"/>
		<updated>2019-11-28T07:53:50Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
* [https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?ts=5ddf7b3c Google документ Улановой Алёны]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253900</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253900"/>
		<updated>2019-11-28T07:36:58Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253890</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253890"/>
		<updated>2019-11-28T07:33:35Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш Мозговой Штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
* [https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?usp=sharing Мой Google документ]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253883</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253883"/>
		<updated>2019-11-28T07:14:45Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш Мозговой Штурм]&lt;br /&gt;
* [https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit?usp=sharing Наш совместный рисунок]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253871</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253871"/>
		<updated>2019-11-28T06:58:49Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
* [https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Наш Мозговой Штурм]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253870</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253870"/>
		<updated>2019-11-28T06:55:30Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253863</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=253863"/>
		<updated>2019-11-28T06:35:36Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:Kurylev.Ilya&amp;diff=253428</id>
		<title>Обсуждение участника:Kurylev.Ilya</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:Kurylev.Ilya&amp;diff=253428"/>
		<updated>2019-11-21T10:20:50Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: Новая страница: «Топ фотка ;D Участник: Орлов Евгений»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Топ фотка ;D [[Участник: Орлов Евгений]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:Fasda-hameloki&amp;diff=253422</id>
		<title>Обсуждение участника:Fasda-hameloki</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:Fasda-hameloki&amp;diff=253422"/>
		<updated>2019-11-21T10:18:10Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: Новая страница: «Привет бро, хорошего дня) Участник: Орлов Евгений»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Привет бро, хорошего дня) [[Участник: Орлов Евгений]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253411</id>
		<title>Обсуждение участника:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253411"/>
		<updated>2019-11-21T10:15:10Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: Новая страница: «Привет Участник:Орлов Евгений»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Привет [[Участник:Орлов Евгений]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=252313</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=252313"/>
		<updated>2019-11-07T11:21:26Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=252304</id>
		<title>Участник:Орлов Евгений</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9E%D1%80%D0%BB%D0%BE%D0%B2_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9&amp;diff=252304"/>
		<updated>2019-11-07T11:20:47Z</updated>

		<summary type="html">&lt;p&gt;Орлов Евгений: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Фото_кот.jpg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Орлов, Евгений&lt;br /&gt;
*'''Факультет:''' Факультет Естественных, Математических и Компьютерных Наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
[[Категория:Студент]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;/div&gt;</summary>
		<author><name>Орлов Евгений</name></author>
		
	</entry>
</feed>