<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0+%D0%9C%D0%B0%D1%80%D0%B8%D1%8F+%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0+%D0%9C%D0%B0%D1%80%D0%B8%D1%8F+%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0"/>
	<updated>2026-04-16T16:52:04Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A0%D0%B5%D0%BA%D0%BE%D0%BC%D0%B5%D0%BD%D0%B4%D0%B0%D1%86%D0%B8%D0%B8_%D0%BF%D0%BE_%D1%81%D0%BE%D0%B1%D0%BB%D1%8E%D0%B4%D0%B5%D0%BD%D0%B8%D1%8E_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%98%D0%A1%D0%A2-22-1.jpeg&amp;diff=306096</id>
		<title>Файл:Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A0%D0%B5%D0%BA%D0%BE%D0%BC%D0%B5%D0%BD%D0%B4%D0%B0%D1%86%D0%B8%D0%B8_%D0%BF%D0%BE_%D1%81%D0%BE%D0%B1%D0%BB%D1%8E%D0%B4%D0%B5%D0%BD%D0%B8%D1%8E_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%98%D0%A1%D0%A2-22-1.jpeg&amp;diff=306096"/>
		<updated>2022-12-23T05:00:12Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: Сокова Мария Сергеевна загрузил новую версию Файл:Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305854</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305854"/>
		<updated>2022-12-22T19:00:55Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Нормативные документы в области информационной безопасности. Доктрина */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span align=&amp;quot;left&amp;quot;&amp;gt;Kaspersky Free&amp;lt;/span&amp;gt;====&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div align=&amp;quot;center&amp;quot; style=&amp;quot;width: 50%&amp;quot;&amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span align=&amp;quot;left&amp;quot;&amp;gt;Bitdefender Antivirus Free Edition&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width: 50%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====&amp;lt;span align=&amp;quot;left&amp;quot;&amp;gt;Avast Free Antivirus&amp;lt;/span&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width: 50%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305808</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305808"/>
		<updated>2022-12-22T18:23:40Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Kaspersky Free */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
.&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305806</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305806"/>
		<updated>2022-12-22T18:23:20Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Kaspersky Free */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt;Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
.&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305804</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305804"/>
		<updated>2022-12-22T18:22:53Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Kaspersky Free */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p &amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
.&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305803</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305803"/>
		<updated>2022-12-22T18:22:38Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Kaspersky Free */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p &amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
.&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305802</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305802"/>
		<updated>2022-12-22T18:22:21Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Kaspersky Free */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p &amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
.&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305797</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305797"/>
		<updated>2022-12-22T18:17:02Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Kaspersky Free */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p &amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
.&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305796</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305796"/>
		<updated>2022-12-22T18:16:42Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Kaspersky Free */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p &amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
.&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305794</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305794"/>
		<updated>2022-12-22T18:16:27Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Kaspersky Free */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p &amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
.&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305793</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305793"/>
		<updated>2022-12-22T18:16:01Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Kaspersky Free */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p &amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305792</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305792"/>
		<updated>2022-12-22T18:15:41Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Kaspersky Free */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305789</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305789"/>
		<updated>2022-12-22T18:14:38Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Bitdefender Antivirus Free Edition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305788</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305788"/>
		<updated>2022-12-22T18:14:16Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Bitdefender Antivirus Free Edition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305787</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305787"/>
		<updated>2022-12-22T18:14:02Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Bitdefender Antivirus Free Edition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305786</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305786"/>
		<updated>2022-12-22T18:13:46Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Kaspersky Free */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305784</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305784"/>
		<updated>2022-12-22T18:13:19Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Kaspersky Free */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p&amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305782</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305782"/>
		<updated>2022-12-22T18:12:39Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Bitdefender Antivirus Free Edition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p&amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305780</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305780"/>
		<updated>2022-12-22T18:12:10Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Bitdefender Antivirus Free Edition */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p&amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305778</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305778"/>
		<updated>2022-12-22T18:10:54Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /*  Программные средства системы защиты обеспечения информационной безопасности  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|]]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p&amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305776</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305776"/>
		<updated>2022-12-22T18:10:32Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /*  Программные средства системы защиты обеспечения информационной безопасности  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|800px|]]&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p&amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305775</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305775"/>
		<updated>2022-12-22T18:09:55Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /*  Программные средства системы защиты обеспечения информационной безопасности  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер &amp;quot;Программные средства защиты информации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p&amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B5_%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%98%D0%A1%D0%A2-22-1.jpeg&amp;diff=305773</id>
		<title>Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B5_%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%98%D0%A1%D0%A2-22-1.jpeg&amp;diff=305773"/>
		<updated>2022-12-22T18:07:29Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305771</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=305771"/>
		<updated>2022-12-22T18:05:31Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /*  Программно-аппаратные средства системы защиты обеспечения информационной безопасности  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 40%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Макс Фрай''']]&lt;br /&gt;
&lt;br /&gt;
=='''Авторы и участники проекта'''==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Алексей черепанов| Черепанов Алексей]]&lt;br /&gt;
&lt;br /&gt;
=='''Тема исследования группы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Проблемный вопрос (вопрос для исследования)'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Гипотеза исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Цели исследования'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; &lt;br /&gt;
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах&lt;br /&gt;
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности&lt;br /&gt;
* Познакомиться с Доктриной информационной безопасности Российской Федерации, &lt;br /&gt;
* Понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Основные понятия информационной безопасности'''==&lt;br /&gt;
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
=='''История развития информационной безопасности'''==&lt;br /&gt;
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Общие сведения'''==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Угрозы информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Виды хакерских атак &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Некоторые виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.&lt;br /&gt;
&lt;br /&gt;
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Меры противодействия по соблюдению информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Основные свойства защищаемой информации &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; Программные средства системы защиты обеспечения информационной безопасности &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
====Kaspersky Free====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p&amp;gt; Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Bitdefender Antivirus Free Edition====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Avast Free Antivirus====&lt;br /&gt;
&lt;br /&gt;
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left]]&lt;br /&gt;
&amp;lt;p style=&amp;quot;width: 30.4%&amp;quot;&amp;gt; Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=='''Нормативные документы в области информационной безопасности. Доктрина'''==&lt;br /&gt;
&lt;br /&gt;
=='''Рекомендации по соблюдению информационной безопасности'''==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
=='''Результаты анкетирования'''==&lt;br /&gt;
&lt;br /&gt;
=='''Вывод'''==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
=='''Полезные ресурсы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=='''Другие документы'''==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=304813</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=304813"/>
		<updated>2022-12-19T16:44:00Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Рекомендации по соблюдению информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах, определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности, познакомиться с Доктриной информационной безопасности Российской Федерации, понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Основные понятия информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
==История развития информационной безопасности==&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Общие сведения==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Угрозы информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Виды хакерских атак''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Распространенные виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Man-in-the-middl (MitM).''' Атаки '''MitM''' происходят, когда сообщения передаются по небезопасным каналам. Во время этих атак злоумышленники перехватывают запросы и ответы, чтобы прочитать содержимое, манипулировать данными или перенаправлять пользователей.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак.&lt;br /&gt;
&lt;br /&gt;
'''3. DDoS''' ('''Distributed Denial of Service''' — Распределенная '''DoS'''). производится не с одного компьютера, а с нескольких компьютеров в сети. '''DDoS'''-атаки происходят, когда злоумышленники перегружают серверы или ресурсы запросами. Злоумышленники могут выполнять эти атаки вручную или через ботнеты, сети скомпрометированных устройств, используемых для распространения источников запросов. Цель '''DDoS'''-атаки состоит в том, чтобы помешать пользователям получить доступ к сервисам или отвлечь команды безопасности во время других атак.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Меры противодействия по соблюдению информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Основные свойства защищаемой информации''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Программно-аппаратные средства системы защиты обеспечения информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
==Нормативные документы в области информационной безопасности. Доктрина==&lt;br /&gt;
&lt;br /&gt;
==Рекомендации по соблюдению информационной безопасности==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
==Информационная безопасность предприятия==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=304812</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=304812"/>
		<updated>2022-12-19T16:43:05Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Рекомендации по соблюдению информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах, определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности, познакомиться с Доктриной информационной безопасности Российской Федерации, понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Основные понятия информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
==История развития информационной безопасности==&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Общие сведения==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Угрозы информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Виды хакерских атак''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Распространенные виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Man-in-the-middl (MitM).''' Атаки '''MitM''' происходят, когда сообщения передаются по небезопасным каналам. Во время этих атак злоумышленники перехватывают запросы и ответы, чтобы прочитать содержимое, манипулировать данными или перенаправлять пользователей.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак.&lt;br /&gt;
&lt;br /&gt;
'''3. DDoS''' ('''Distributed Denial of Service''' — Распределенная '''DoS'''). производится не с одного компьютера, а с нескольких компьютеров в сети. '''DDoS'''-атаки происходят, когда злоумышленники перегружают серверы или ресурсы запросами. Злоумышленники могут выполнять эти атаки вручную или через ботнеты, сети скомпрометированных устройств, используемых для распространения источников запросов. Цель '''DDoS'''-атаки состоит в том, чтобы помешать пользователям получить доступ к сервисам или отвлечь команды безопасности во время других атак.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Меры противодействия по соблюдению информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Основные свойства защищаемой информации''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Программно-аппаратные средства системы защиты обеспечения информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
==Нормативные документы в области информационной безопасности. Доктрина==&lt;br /&gt;
&lt;br /&gt;
==Рекомендации по соблюдению информационной безопасности==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg]&lt;br /&gt;
&lt;br /&gt;
==Информационная безопасность предприятия==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A0%D0%B5%D0%BA%D0%BE%D0%BC%D0%B5%D0%BD%D0%B4%D0%B0%D1%86%D0%B8%D0%B8_%D0%BF%D0%BE_%D1%81%D0%BE%D0%B1%D0%BB%D1%8E%D0%B4%D0%B5%D0%BD%D0%B8%D1%8E_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%98%D0%A1%D0%A2-22-1.jpeg&amp;diff=304811</id>
		<title>Файл:Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A0%D0%B5%D0%BA%D0%BE%D0%BC%D0%B5%D0%BD%D0%B4%D0%B0%D1%86%D0%B8%D0%B8_%D0%BF%D0%BE_%D1%81%D0%BE%D0%B1%D0%BB%D1%8E%D0%B4%D0%B5%D0%BD%D0%B8%D1%8E_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%98%D0%A1%D0%A2-22-1.jpeg&amp;diff=304811"/>
		<updated>2022-12-19T16:42:00Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=304807</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=304807"/>
		<updated>2022-12-19T16:34:42Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Рекомендации по соблюдению информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах, определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности, познакомиться с Доктриной информационной безопасности Российской Федерации, понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Основные понятия информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
==История развития информационной безопасности==&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Общие сведения==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Угрозы информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Виды хакерских атак''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Распространенные виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Man-in-the-middl (MitM).''' Атаки '''MitM''' происходят, когда сообщения передаются по небезопасным каналам. Во время этих атак злоумышленники перехватывают запросы и ответы, чтобы прочитать содержимое, манипулировать данными или перенаправлять пользователей.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак.&lt;br /&gt;
&lt;br /&gt;
'''3. DDoS''' ('''Distributed Denial of Service''' — Распределенная '''DoS'''). производится не с одного компьютера, а с нескольких компьютеров в сети. '''DDoS'''-атаки происходят, когда злоумышленники перегружают серверы или ресурсы запросами. Злоумышленники могут выполнять эти атаки вручную или через ботнеты, сети скомпрометированных устройств, используемых для распространения источников запросов. Цель '''DDoS'''-атаки состоит в том, чтобы помешать пользователям получить доступ к сервисам или отвлечь команды безопасности во время других атак.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Меры противодействия по соблюдению информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Основные свойства защищаемой информации''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Программно-аппаратные средства системы защиты обеспечения информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
==Нормативные документы в области информационной безопасности. Доктрина==&lt;br /&gt;
&lt;br /&gt;
==Рекомендации по соблюдению информационной безопасности==&lt;br /&gt;
[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Информационная безопасность предприятия==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=304805</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=304805"/>
		<updated>2022-12-19T16:33:24Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /* Рекомендации по соблюдению информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах, определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности, познакомиться с Доктриной информационной безопасности Российской Федерации, понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Основные понятия информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
==История развития информационной безопасности==&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Общие сведения==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Угрозы информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Виды хакерских атак''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Распространенные виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Man-in-the-middl (MitM).''' Атаки '''MitM''' происходят, когда сообщения передаются по небезопасным каналам. Во время этих атак злоумышленники перехватывают запросы и ответы, чтобы прочитать содержимое, манипулировать данными или перенаправлять пользователей.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак.&lt;br /&gt;
&lt;br /&gt;
'''3. DDoS''' ('''Distributed Denial of Service''' — Распределенная '''DoS'''). производится не с одного компьютера, а с нескольких компьютеров в сети. '''DDoS'''-атаки происходят, когда злоумышленники перегружают серверы или ресурсы запросами. Злоумышленники могут выполнять эти атаки вручную или через ботнеты, сети скомпрометированных устройств, используемых для распространения источников запросов. Цель '''DDoS'''-атаки состоит в том, чтобы помешать пользователям получить доступ к сервисам или отвлечь команды безопасности во время других атак.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Меры противодействия по соблюдению информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Основные свойства защищаемой информации''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Программно-аппаратные средства системы защиты обеспечения информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
==Нормативные документы в области информационной безопасности. Доктрина==&lt;br /&gt;
&lt;br /&gt;
==Рекомендации по соблюдению информационной безопасности==&lt;br /&gt;
https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661&lt;br /&gt;
&lt;br /&gt;
==Информационная безопасность предприятия==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=304751</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=304751"/>
		<updated>2022-12-19T15:18:20Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /*  Основные свойства защищаемой информации  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах, определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности, познакомиться с Доктриной информационной безопасности Российской Федерации, понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Основные понятия информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
==История развития информационной безопасности==&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Общие сведения==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Угрозы информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Виды хакерских атак''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Распространенные виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Man-in-the-middl (MitM).''' Атаки '''MitM''' происходят, когда сообщения передаются по небезопасным каналам. Во время этих атак злоумышленники перехватывают запросы и ответы, чтобы прочитать содержимое, манипулировать данными или перенаправлять пользователей.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак.&lt;br /&gt;
&lt;br /&gt;
'''3. DDoS''' ('''Distributed Denial of Service''' — Распределенная '''DoS'''). производится не с одного компьютера, а с нескольких компьютеров в сети. '''DDoS'''-атаки происходят, когда злоумышленники перегружают серверы или ресурсы запросами. Злоумышленники могут выполнять эти атаки вручную или через ботнеты, сети скомпрометированных устройств, используемых для распространения источников запросов. Цель '''DDoS'''-атаки состоит в том, чтобы помешать пользователям получить доступ к сервисам или отвлечь команды безопасности во время других атак.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Меры противодействия по соблюдению информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Основные свойства защищаемой информации''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Программно-аппаратные средства системы защиты обеспечения информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
==Нормативные документы в области информационной безопасности. Доктрина==&lt;br /&gt;
&lt;br /&gt;
==Рекомендации по соблюдению информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
==Информационная безопасность предприятия==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=304750</id>
		<title>Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82%D0%B5_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-22-1&amp;diff=304750"/>
		<updated>2022-12-19T15:17:42Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: /*  Основные свойства защищаемой информации  */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Базуева Александра| Базуева Александра]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Bespalyian| Беспалый Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Кошелева Юлия| Кошелева Юлия]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Сокова Мария Сергеевна| Сокова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Степанов Владислав| Степанов Владислав]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Тертычная Виктория| Тертычная Виктория]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Информационная безопасность общества и личности &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Как обеспечить свою информационную безопасность? &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size: 120%&amp;quot;&amp;gt; Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах, определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности, познакомиться с Доктриной информационной безопасности Российской Федерации, понять, как обеспечить информационную безопасность общества и личности. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Основные понятия информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:&lt;br /&gt;
&lt;br /&gt;
'''1.''' Индивидуальное и общественное сознание;&lt;br /&gt;
&lt;br /&gt;
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);&lt;br /&gt;
&lt;br /&gt;
'''3.''' Информацию и ее потоки.&lt;br /&gt;
&lt;br /&gt;
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.&lt;br /&gt;
&lt;br /&gt;
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Федеральный закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&amp;lt;/i&amp;gt; от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информация&amp;lt;/i&amp;gt;''' - сведения (сообщения, данные) независимо от формы их представления;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационные технологии&amp;lt;/i&amp;gt;''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Информационная система&amp;lt;/i&amp;gt;''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Обладатель информации&amp;lt;/i&amp;gt;''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Оператор информационной системы&amp;lt;/i&amp;gt;''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Идентификация&amp;lt;/i&amp;gt;''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Аутентификация&amp;lt;/i&amp;gt;''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.&lt;br /&gt;
&lt;br /&gt;
==История развития информационной безопасности==&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:&lt;br /&gt;
&lt;br /&gt;
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами&lt;br /&gt;
&lt;br /&gt;
===Этапы развития средств защиты информации===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left&amp;quot; width=&amp;quot;10%&amp;quot;| Этап развития&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| I&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| II&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| III&lt;br /&gt;
! width=&amp;quot;20%&amp;quot;| IV&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Период&amp;lt;/b&amp;gt; &lt;br /&gt;
| 1950 - 1970 &lt;br /&gt;
| 1970 - 1990 &lt;br /&gt;
| 1990 - 2000 &lt;br /&gt;
| 2001 - настоящее время&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;С чем связан?(контекст)&amp;lt;/b&amp;gt;&lt;br /&gt;
| Мейнфреймы, первые хакеры, фрикеры&lt;br /&gt;
| Персональные компьютеры и первые сети &lt;br /&gt;
| WWW и расцвет компьютерных преступлений &lt;br /&gt;
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей&lt;br /&gt;
|- style=&amp;quot;text-align: center&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align: left&amp;quot; | &amp;lt;b&amp;gt;Способы и виды защиты&amp;lt;/b&amp;gt;&lt;br /&gt;
| Меры физической и организационной защиты, средства инженерно–технической защиты&lt;br /&gt;
| Защита от внешних угроз, первые программные средства и средства сетевой защиты&lt;br /&gt;
| Развитие программно-аппаратных средств и средств защиты&lt;br /&gt;
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Общие сведения==&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Угрозы информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.&lt;br /&gt;
&lt;br /&gt;
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - это реализация угрозы безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Основная цель защиты''' - противодействие угрозам безопасности.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Виды хакерских атак''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.&lt;br /&gt;
&lt;br /&gt;
Распространенные виды атак:&lt;br /&gt;
&lt;br /&gt;
'''1. Man-in-the-middl (MitM).''' Атаки '''MitM''' происходят, когда сообщения передаются по небезопасным каналам. Во время этих атак злоумышленники перехватывают запросы и ответы, чтобы прочитать содержимое, манипулировать данными или перенаправлять пользователей.&lt;br /&gt;
&lt;br /&gt;
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак.&lt;br /&gt;
&lt;br /&gt;
'''3. DDoS''' ('''Distributed Denial of Service''' — Распределенная '''DoS'''). производится не с одного компьютера, а с нескольких компьютеров в сети. '''DDoS'''-атаки происходят, когда злоумышленники перегружают серверы или ресурсы запросами. Злоумышленники могут выполнять эти атаки вручную или через ботнеты, сети скомпрометированных устройств, используемых для распространения источников запросов. Цель '''DDoS'''-атаки состоит в том, чтобы помешать пользователям получить доступ к сервисам или отвлечь команды безопасности во время других атак.&lt;br /&gt;
&lt;br /&gt;
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.&lt;br /&gt;
&lt;br /&gt;
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.&lt;br /&gt;
&lt;br /&gt;
'''6. Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы.'''&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Меры противодействия по соблюдению информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:&lt;br /&gt;
&lt;br /&gt;
•	'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;&lt;br /&gt;
&lt;br /&gt;
•	'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);&lt;br /&gt;
&lt;br /&gt;
•	'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);&lt;br /&gt;
&lt;br /&gt;
•	'''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);&lt;br /&gt;
&lt;br /&gt;
•	'''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Основные свойства защищаемой информации''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Секретность (конфиденциальность) информации&amp;lt;/i&amp;gt;''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Целостность информации&amp;lt;/i&amp;gt;''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. &lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;i&amp;gt;Доступность информации&amp;lt;/i&amp;gt;''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]&lt;br /&gt;
 &lt;br /&gt;
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
•	если ценность теряется при ее раскрытии, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения секретности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется &amp;lt;i&amp;gt;опасность для целостности информации&amp;lt;/i&amp;gt;;&lt;br /&gt;
&lt;br /&gt;
•	если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется &amp;lt;i&amp;gt;опасность нарушения доступности информации.&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;span style=&amp;quot;font-size: 110%&amp;quot;&amp;gt; '''Программно-аппаратные средства системы защиты обеспечения информационной безопасности''' &amp;lt;/span&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
==Нормативные документы в области информационной безопасности. Доктрина==&lt;br /&gt;
&lt;br /&gt;
==Рекомендации по соблюдению информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
==Информационная безопасность предприятия==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-490277#page/1 Внуков, А. А.  Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]&lt;br /&gt;
&lt;br /&gt;
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]&lt;br /&gt;
&lt;br /&gt;
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;1&amp;quot; style=&amp;quot;width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FAEBD7; vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304108</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304108"/>
		<updated>2022-12-16T15:31:46Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
'''Портфолио:'''&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование сервиса&lt;br /&gt;
&lt;br /&gt;
!Продукт&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://time.graphics Timegraphics]&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://drive.google.com Google-рисунок] &lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Основные сервисы Интернет]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Российские Интернет-сервисы]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.symbaloo.com Symbaloo]&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/shared/AAAABBuPqUcAA41_ldJnZg== Каталог ресурсов]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.mindomo.com Mindomo]&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://view.genial.ly Genial]&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-презентации]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Сервисы Google Сокова Мария Ист-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304106</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304106"/>
		<updated>2022-12-16T15:28:43Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
'''Портфолио:'''&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование сервиса&lt;br /&gt;
&lt;br /&gt;
!Продукт&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://time.graphics Timegraphics]&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://drive.google.com Google-рисунок] &lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Основные сервисы Интернет]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Российские Интернет-сервисы]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.symbaloo.com Symbaloo]&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Каталог ресурсов]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.mindomo.com Mindomo]&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://view.genial.ly Genial]&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-презентации]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Сервисы Google Сокова Мария Ист-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304105</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304105"/>
		<updated>2022-12-16T15:27:45Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
'''Портфолио:'''&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование сервиса&lt;br /&gt;
&lt;br /&gt;
!Продукт&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://time.graphics Timegraphics]&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://drive.google.com Google-рисунок] &lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Основные сервисы Интернет]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Российские Интернет-сервисы]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.symbaloo.com Symbaloo]&lt;br /&gt;
&lt;br /&gt;
|[https://https://www.symbaloo.com/home/mix/13eP78ZLZ0 Каталог ресурсов]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.mindomo.com Mindomo]&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://view.genial.ly Genial]&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-презентации]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Сервисы Google Сокова Мария Ист-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304101</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304101"/>
		<updated>2022-12-16T15:22:43Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
'''Портфолио:'''&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование сервиса&lt;br /&gt;
&lt;br /&gt;
!Продукт&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://time.graphics Timegraphics]&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://drive.google.com Google-рисунок] &lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Основные сервисы Интернет]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Российские Интернет-сервисы]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.symbaloo.com Symbaloo]&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Каталог ресурсов]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.mindomo.com Mindomo]&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://view.genial.ly Genial]&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-презентации]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Сервисы Google Сокова Мария Ист-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304097</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304097"/>
		<updated>2022-12-16T15:21:17Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
'''Портфолио:'''&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование сервиса&lt;br /&gt;
&lt;br /&gt;
!Продукт&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://time.graphics Timegraphics]&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://drive.google.com Google-рисунок] &lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Основные сервисы Интернет]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Российские Интернет-сервисы]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.symbaloo.com Вебмикс]&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Каталог ресурсов]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.mindomo.com Mindomo]&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://view.genial.ly Genial]&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-презентации]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Сервисы Google Сокова Мария Ист-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304089</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304089"/>
		<updated>2022-12-16T15:12:36Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
'''Портфолио:'''&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование сервиса&lt;br /&gt;
&lt;br /&gt;
!Продукт&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://time.graphics Лента времени]&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://drive.google.com Google-рисунок] &lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Основные сервисы Интернет]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Российские Интернет-сервисы]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.symbaloo.com Вебмикс]&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Каталог ресурсов]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.mindomo.com Mindomo]&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://view.genial.ly Genial]&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-презентации]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Сервисы Google Сокова Мария Ист-22-1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B_Google_%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%98%D1%81%D1%82-22-1.jpeg&amp;diff=304088</id>
		<title>Файл:Сервисы Google Сокова Мария Ист-22-1.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B_Google_%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%98%D1%81%D1%82-22-1.jpeg&amp;diff=304088"/>
		<updated>2022-12-16T15:11:18Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304083</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304083"/>
		<updated>2022-12-16T13:56:31Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
'''Портфолио:'''&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование сервиса&lt;br /&gt;
&lt;br /&gt;
!Продукт&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://time.graphics Лента времени]&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://drive.google.com Google-рисунок] &lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Основные сервисы Интернет]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Российские Интернет-сервисы]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.symbaloo.com Вебмикс]&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Каталог ресурсов]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.mindomo.com Mindomo]&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://view.genial.ly Genial]&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-презентации]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304079</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=304079"/>
		<updated>2022-12-16T13:36:35Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование сервиса&lt;br /&gt;
&lt;br /&gt;
!Продукт&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://time.graphics Лента времени]&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://drive.google.com Google-рисунок] &lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Основные сервисы Интернет]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Российские Интернет-сервисы]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.symbaloo.com Вебмикс]&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Каталог ресурсов]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.mindomo.com Mindomo]&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://view.genial.ly Genial]&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-презентации]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303813</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303813"/>
		<updated>2022-12-15T19:10:00Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Цветы мне говорят прощай, головками кивая низко...&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование сервиса&lt;br /&gt;
&lt;br /&gt;
!Продукт&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://time.graphics Лента времени]&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://drive.google.com Google-рисунок] &lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Основные сервисы Интернет]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Российские Интернет-сервисы]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.symbaloo.com Вебмикс]&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Каталог ресурсов]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.mindomo.com Mindomo]&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://view.genial.ly Genial]&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-презентации]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303812</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303812"/>
		<updated>2022-12-15T19:08:07Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Цветы мне говорят прощай, головками кивая низко...&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование&lt;br /&gt;
&lt;br /&gt;
!Сервис&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://time.graphics Лента времени]&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://drive.google.com Google-рисунок] &lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Основные сервисы Интернет]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Российские Интернет-сервисы]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.symbaloo.com Вебмикс]&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Каталог ресурсов]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.mindomo.com Mindomo]&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://view.genial.ly Genial]&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-презентации]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303808</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303808"/>
		<updated>2022-12-15T19:00:47Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Цветы мне говорят прощай, головками кивая низко...&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование&lt;br /&gt;
&lt;br /&gt;
!Сервис&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://time.graphics Лента времени]&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://drive.google.com Google-рисунок] &lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Основные сервисы Интернет]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Российские Интернет-сервисы]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://www.symbaloo.com Вебмикс]&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Каталог ресурсов]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Моя информационная среда&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Правила безопасного поведения в Интернет&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Инструкция по работе с сервисом&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303804</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303804"/>
		<updated>2022-12-15T18:55:47Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Цветы мне говорят прощай, головками кивая низко...&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование&lt;br /&gt;
&lt;br /&gt;
!Сервис&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://time.graphics Лента времени]&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://drive.google.com Google-рисунок] &lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Основные сервисы Интернет]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://disk.yandex.ru Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Российские Интернет-сервисы]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Каталог ресурсов&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Вебмикс]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Моя информационная среда&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Правила безопасного поведения в Интернет&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Инструкция по работе с сервисом&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303803</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303803"/>
		<updated>2022-12-15T18:54:00Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Цветы мне говорят прощай, головками кивая низко...&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование&lt;br /&gt;
&lt;br /&gt;
!Сервис&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://time.graphics Лента времени]&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://drive.google.com Google-рисунок] &lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Основные сервисы Интернет]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Российские Интернет-сервисы&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Каталог ресурсов&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Вебмикс]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Моя информационная среда&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Правила безопасного поведения в Интернет&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Инструкция по работе с сервисом&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303601</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303601"/>
		<updated>2022-12-14T20:53:48Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Цветы мне говорят прощай, головками кивая низко...&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование&lt;br /&gt;
&lt;br /&gt;
!Сервис&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
![https://time.graphics Лента времени]&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Основные сервисы Интернет&lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Google-рисунок]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Российские Интернет-сервисы&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Каталог ресурсов&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Вебмикс]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Моя информационная среда&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Правила безопасного поведения в Интернет&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Инструкция по работе с сервисом&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303600</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303600"/>
		<updated>2022-12-14T20:52:56Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Цветы мне говорят прощай, головками кивая низко...&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование&lt;br /&gt;
&lt;br /&gt;
!Сервис&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Лента времени&lt;br /&gt;
&lt;br /&gt;
|[https://time.graphics/line/737263 История Интернета]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Основные сервисы Интернет&lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Google-рисунок]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Российские Интернет-сервисы&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Каталог ресурсов&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Вебмикс]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Моя информационная среда&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Правила безопасного поведения в Интернет&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Инструкция по работе с сервисом&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303574</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303574"/>
		<updated>2022-12-14T16:26:30Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Цветы мне говорят прощай, головками кивая низко...&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование&lt;br /&gt;
&lt;br /&gt;
!Сервис&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!История Интернета&lt;br /&gt;
&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Основные сервисы Интернет&lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Google-рисунок]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Российские Интернет-сервисы&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Каталог ресурсов&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Вебмикс]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Моя информационная среда&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Правила безопасного поведения в Интернет&lt;br /&gt;
&lt;br /&gt;
|[https://view.genial.ly/6399d8b3a07dfb001295e930/interactive-content-dashboard Организационные средства защиты информации]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Инструкция по работе с сервисом&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303547</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303547"/>
		<updated>2022-12-14T15:08:00Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Цветы мне говорят прощай, головками кивая низко...&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование&lt;br /&gt;
&lt;br /&gt;
!Сервис&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!История Интернета&lt;br /&gt;
&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Основные сервисы Интернет&lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Google-рисунок]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Российские Интернет-сервисы&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Каталог ресурсов&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Вебмикс]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Моя информационная среда&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Правила безопасного поведения в Интернет&lt;br /&gt;
&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Инструкция по работе с сервисом&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303357</id>
		<title>Участник:Сокова Мария Сергеевна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A1%D0%BE%D0%BA%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%BD%D0%B0&amp;diff=303357"/>
		<updated>2022-12-13T17:12:59Z</updated>

		<summary type="html">&lt;p&gt;Сокова Мария Сергеевна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение: Процессор Сокова Мария.jpeg|500px]]&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
&lt;br /&gt;
!Наименование&lt;br /&gt;
&lt;br /&gt;
!Сервис&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!История Интернета&lt;br /&gt;
&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Основные сервисы Интернет&lt;br /&gt;
&lt;br /&gt;
|[https://docs.google.com/drawings/d/1DrcHfjK74IVh2nA5_8Gzj8epay88f65jr3TnL3Y0s3I/edit?usp=sharing Google-рисунок]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Российские Интернет-сервисы&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/edit/d/uT5UUYf2nlCWH7qLwsqFiyPegnqahzm72s0qoIz-cKg6eU1jMzZNNzNKQQ Яндекс-таблица]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Каталог ресурсов&lt;br /&gt;
&lt;br /&gt;
|[https://www.symbaloo.com/home/mix/13eP78ZLZ0 Вебмикс]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Моя информационная среда&lt;br /&gt;
&lt;br /&gt;
|[https://www.mindomo.com/mindmap/mind-map-5d62f9731cee45e799984d06cb37145a Моя информационная среда]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Правила безопасного поведения в Интернет&lt;br /&gt;
&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
!Инструкция по работе с сервисом&lt;br /&gt;
&lt;br /&gt;
|[https://disk.yandex.ru/i/ZzhjfoQ6VxcGzw Инструкция по работе с сервисом VUCAC]&lt;br /&gt;
&lt;br /&gt;
[https://disk.yandex.ru/i/iKhmQgCw-jvDag Инструкция по работе с сервисом Convertio]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;i&amp;gt;Цветы мне говорят прощай, головками кивая низко...&amp;lt;/i&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Фамилия:''' Сокова&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Мария&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' Факультет информационных технологий&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[группа ИСТ-22-1|ИСТ-22-1]]&lt;br /&gt;
&lt;br /&gt;
'''Интернет-источники по теме «Технологии Веб 2.0»:''' &lt;br /&gt;
&lt;br /&gt;
[http://scrumblr.ca/ Scrumlr виртуальная доска со стикерами. Групповая работа]&lt;br /&gt;
&lt;br /&gt;
[https://www.blogger.com/ Blogger - сайт для создания и ведения блога]&lt;br /&gt;
&lt;br /&gt;
[https://www.cometdocs.com/ Cometdocs система управления и конвертацией фалов онлайн]&lt;br /&gt;
&lt;br /&gt;
[https://workspace.google.com/intl/ru/products/calendar/ Google календарь -онлайн органайзер]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Облако_слов_Web_20_Сокова_Мария.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1nIDBseY_CylPwP22aWfbTRpJRZ2yBXLyijMHSMx6JdA/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1I0ffN48EA_r_1e0rhuoOQtyo9exjQuH2BFx2pxQ8cyg/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1NvmjTq9TD0sHCqGv_ORqMZEpFDiWlis4uEp4YiahSFg/edit?usp=share_link Мой любимый поэт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSerAdZXzdxhLU9CgHo2QMPPZ_QicjYxIlJf5HJl85Aezwhw0Q/viewform Анкета для одногруппников]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Сокова Мария Сергеевна</name></author>
		
	</entry>
</feed>