<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2+%D0%90%D0%BB%D0%B5%D0%BA%D1%81%D0%B5%D0%B9</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2+%D0%90%D0%BB%D0%B5%D0%BA%D1%81%D0%B5%D0%B9"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%90%D0%BB%D0%B5%D0%BA%D1%81%D0%B5%D0%B9"/>
	<updated>2026-05-06T21:30:25Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0:_%D0%B2%D1%87%D0%B5%D1%80%D0%B0,_%D1%81%D0%B5%D0%B3%D0%BE%D0%B4%D0%BD%D1%8F,_%D0%B7%D0%B0%D0%B2%D1%82%D1%80%D0%B0/%D0%9F%D0%98%D0%9C-16&amp;diff=192015</id>
		<title>Учебный проект Российская информатика: вчера, сегодня, завтра/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0:_%D0%B2%D1%87%D0%B5%D1%80%D0%B0,_%D1%81%D0%B5%D0%B3%D0%BE%D0%B4%D0%BD%D1%8F,_%D0%B7%D0%B0%D0%B2%D1%82%D1%80%D0%B0/%D0%9F%D0%98%D0%9C-16&amp;diff=192015"/>
		<updated>2016-12-20T14:12:57Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Продукты проектной деятельности студентов */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #c6e6fa; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 62%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;|&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О вы, которых ожидает''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Отечество от недр своих''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И видеть таковых желает,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Каких зовет от стран чужих,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О, ваши дни благословенны!''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Дерзайте ныне ободренны''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Раченьем вашим показать,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Что может собственных Платонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И быстрых разумом Невтонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Российская земля рождать.''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=right&amp;gt;'''Михаил Васильевич Ломоносов'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;''Величайшим достижением человеческого гения является то, что человек может понять вещи, которые он уже не в силах вообразить.''&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Лев Ландау'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Российская информатика вчера сегодня завтра.jpg|450px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Учебное событие &amp;quot;Неделя российской информатики&amp;quot; (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится в рамках учебного события и посвящен дню рождения российской информатики. 4 декабря 1948 года Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал за номером 10475 изобретение И.С. Брука и Б.И. Рамеева — цифровую электронную вычислительную машину. Это первый официально зарегистрированный документ, касающийся развития вычислительной техники в нашей стране, а впоследствии и информатики (ведь появление такой техники повлекло за собой необходимость обучаться работе с ней, изучать ее устройство и возможности). Поэтому данный день с полным правом назван днем рождения российской информатики.&lt;br /&gt;
&lt;br /&gt;
'''Рассматриваются следующие вопросы:''' &lt;br /&gt;
*Отечественная вычислительная техника: вчера, сегодня, завтра&lt;br /&gt;
*Отечественные программные продукты: вчера, сегодня, завтра&lt;br /&gt;
*Отечественный Интернет: вчера, сегодня, завтра&lt;br /&gt;
*Советские инженеры и IT-специалисты России&lt;br /&gt;
&lt;br /&gt;
'''Формируемые компетенции''' &lt;br /&gt;
*ОК-6: способность работать в коллективе, толерантно воспринимая социальные, этнические, конфессиональные и культурные различия&lt;br /&gt;
*ОК-7: способность к самоорганизации и самообразованию&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*Как развивалась и развивается отечественная вычислительная техника? &lt;br /&gt;
*Какова история и перспективы развития российских программных продуктов? &lt;br /&gt;
*Какова история и перспективы развития отечественного Интернета?&lt;br /&gt;
*Как менялся и продолжает меняться мир IT-профессий?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Продукты проектной деятельности студентов ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/russianinternet Результаты исследования группы &amp;quot;Отечественный интернет&amp;quot; / ПИМ-16]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/russiancomputing Результаты исследования группы &amp;quot;Отечественная вычислительная техника&amp;quot; / ПИМ-16]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/sovetskieingenery/ Результаты исследования группы &amp;quot;Советские инженеры и IT-специалисты России&amp;quot; / ПИМ-16]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/itrussianproduct/ Результаты исследования группы &amp;quot;История и перспективы развития российских программных продуктов&amp;quot; / ПИМ-16 ]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Отзывы:&lt;br /&gt;
&lt;br /&gt;
*&amp;quot;Отечественная вычислительная техника&amp;quot;: Работа выполнена хорошо, креативно. Понравилась возможность оценить свои познания в области отечественных ЭВМ. Группа выступила хорошо. Рассказывали с интересом и страстью. Я узнал много нового и главное было очень интересно. Мне понравилось! ('''Калентьев Г.Е.''')&lt;br /&gt;
&lt;br /&gt;
*&amp;quot;Советские инженеры и IT-специалисты&amp;quot;: До этой работы я и не знал что в России и СССР было есть много выдающихся IT специалистов. Очень много полезной и интересной информации. Из недостатков: Во время выступления слишком много читали с листа. Мало своих мыслей как будто. А так очень даже неплохо! ('''Калентьев Г.Е.''')&lt;br /&gt;
&lt;br /&gt;
*&amp;quot;История и перспективы развития российский программных продуктов&amp;quot; - Пока что трудно сказать. Так как мало сервисов, а те что есть - недоработаны. Ждем конечного результата ('''Калентьев Г. Е.''') &lt;br /&gt;
 &lt;br /&gt;
*&amp;quot;Отечественная вычислительная техника&amp;quot;: группа подошла с непередаваемым креативом. Определяемую роль сыграл уникальный дизайн сайта и разнообразность графической информации. Не менее важной является и количественное представление. Максимально порадовали социальные гугл-опросы об отечественной вычислительной технике прошлого, о знаниях ЭВМ и о будущем отечественной вычислительной техники. В целом, работа имеет незначительные недостатки, которые не стоит глубоко рассматривать. Например, информация, взятая с сомнительных источников. (Соколов А.С.)&lt;br /&gt;
&lt;br /&gt;
*&amp;quot;Советские инженеры и IT-специалисты России&amp;quot;: представленный гугл-сайт имеет разнообразность информации, однако во время просмотра показалась нехватка ресурсов и неполнота используемых сервисов. Хотелось бы увидеть доработку сайта. Необходимо отметить, что работа имеет определенный потенциал, который следует реализовать до конца, включив фантазию и креативный подход. (Соколов А.С.)&lt;br /&gt;
&lt;br /&gt;
*&amp;quot;История и перспективы развития российских программных продуктов&amp;quot;: на данный момент про работу мало, что можно сказать. Работа недоработана. (Соколов А.С.)&lt;br /&gt;
&lt;br /&gt;
'''Группа - &amp;quot;Отечественный интернет&amp;quot; (Морозов А.С)'''&lt;br /&gt;
&lt;br /&gt;
''Группа - &amp;quot;Отечественная вычислительная техника&amp;quot; '' Эта группа выступила просто отлично. Они рассказали о &lt;br /&gt;
истории ЭВМ и рассказала много нового. Они использовали много разных сервисов для предоставления информации в понятном виде. Их выступление мне понравилось но на самом деле они могли сделать и лучше. Я в них верю!&lt;br /&gt;
&lt;br /&gt;
''Группа - &amp;quot;Советские инженеры и IT-специалисты России&amp;quot;''&lt;br /&gt;
&lt;br /&gt;
'''''Группа - &amp;quot;Отечественная вычислительная техника&amp;quot; '' (Савчук Екатерина)'''&lt;br /&gt;
&lt;br /&gt;
'''Группа Российские программные продукты'''&lt;br /&gt;
&lt;br /&gt;
Очень интересное выступление, узнала историю создания таких программ, как WinRar, компаний 1С, Лаборатория Касперского, язык программирования КуМир. Понравились выводы и мнения о будущем отечественных продуктов. &lt;br /&gt;
&lt;br /&gt;
'''Группа Советские инженеры и IT-специалисты России'''&lt;br /&gt;
&lt;br /&gt;
Прекрасная презентация проекта. Были представлены многие советские и российские разработчики, в частности было интересно узнать о женщинах-программистах. &lt;br /&gt;
&lt;br /&gt;
'''Группа Отечественный Интернет: вчера, сегодня, завтра'''&lt;br /&gt;
&lt;br /&gt;
Провели обширное аналитическое исследование, составили диаграммы с данными о долях различных доменах в российском интернете. Рассказали об истории создания и современном состоянии знаменитых отечественных поисковиков.&lt;br /&gt;
&lt;br /&gt;
== Критерии оценивания работы групп в проекте ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
Выполнение группового исследования оценивается по 8 критериям по трем уровням: 2 балла, если соответствие критерию полное, 1 балл – при частичном соответствии, 0 баллов, если не соответствует.&lt;br /&gt;
&lt;br /&gt;
'''Критерии:'''&lt;br /&gt;
*Формулировка целей и гипотезы исследования&lt;br /&gt;
*Поиск информации по теме работы&lt;br /&gt;
*Собственно исследование&lt;br /&gt;
*Содержание работы&lt;br /&gt;
*Соответствие результатов и выводов целям&lt;br /&gt;
*Использование сервисов Веб 2.0 (не менее 4-х на каждом этапе)&lt;br /&gt;
*Представление результатов работы&lt;br /&gt;
*Организация совместной работы группы&lt;br /&gt;
&lt;br /&gt;
Если студент набирает меньше 10 баллов, выполнение задания не засчитывается.&lt;br /&gt;
Максимальное количество баллов за задание – 16&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[[Шаблон:Вики-статья студента|Шаблон для оформления вики-статьи учеников]]&lt;br /&gt;
&lt;br /&gt;
*[http://www.google.com/intl/ru/drive/apps.html#forms Создание форм, анкет, таблиц и рисунков]&lt;br /&gt;
&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
*[http://www.stimul.biz/ru/lib/soft/ Программы для построения карт знаний]&lt;br /&gt;
&lt;br /&gt;
*[http://www.youtube.com/watch?v=UsZ8M3LzNTI видеоурок для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://atlas100.ru/catalog/it-sektor/ Атлас профессий будущего]&lt;br /&gt;
*[http://computer-museum.ru/ Виртуальный компьютерный музей]&lt;br /&gt;
*[http://museum.uka.ru/ Internet-музей]&lt;br /&gt;
*[http://ershov.iis.nsk.su/russian/ Электронный архив академика Андрея Петровича Ершова]&lt;br /&gt;
*[http://informat444.narod.ru/museum/ Виртуальный музей информатики]&lt;br /&gt;
*[http://museum.comp-school.ru/ Виртуальный музей истории информатики и вычислительной техники]&lt;br /&gt;
*[http://www.kitov-anatoly.ru/home Сайт о Китове Анатолии Ивановиче]&lt;br /&gt;
*[http://oldweb.today/ Живой музей старого Интернета]&lt;br /&gt;
*[http://ipmce.ru/about/history/leading/ Выдающиеся личности Института точной механики и вычислительной техники им. С. А. Лебедева РАН]&lt;br /&gt;
*[http://it-history.ru/index.php/ История информационных технологий в СССР и России]&lt;br /&gt;
*[https://corp.mail.ru/ru/company/timeline/ История Mail.ru]&lt;br /&gt;
*[https://yandex.ru/company/history История Яндекса]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
*[http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[https://sites.google.com/site/badanovweb2/ Сайт Интерактивности (автор Баданов. А.)]&lt;br /&gt;
*[http://letopisi.org/index.php/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%94%D0%B5%D0%BD%D1%8C_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8 Сетевой проект &amp;quot;День  российской информатики&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0:_%D0%B2%D1%87%D0%B5%D1%80%D0%B0,_%D1%81%D0%B5%D0%B3%D0%BE%D0%B4%D0%BD%D1%8F,_%D0%B7%D0%B0%D0%B2%D1%82%D1%80%D0%B0/%D0%9F%D0%98%D0%9C-16&amp;diff=191616</id>
		<title>Учебный проект Российская информатика: вчера, сегодня, завтра/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0:_%D0%B2%D1%87%D0%B5%D1%80%D0%B0,_%D1%81%D0%B5%D0%B3%D0%BE%D0%B4%D0%BD%D1%8F,_%D0%B7%D0%B0%D0%B2%D1%82%D1%80%D0%B0/%D0%9F%D0%98%D0%9C-16&amp;diff=191616"/>
		<updated>2016-12-19T13:00:01Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Продукты проектной деятельности студентов */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #c6e6fa; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 62%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;|&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О вы, которых ожидает''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Отечество от недр своих''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И видеть таковых желает,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Каких зовет от стран чужих,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О, ваши дни благословенны!''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Дерзайте ныне ободренны''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Раченьем вашим показать,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Что может собственных Платонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И быстрых разумом Невтонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Российская земля рождать.''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=right&amp;gt;'''Михаил Васильевич Ломоносов'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;''Величайшим достижением человеческого гения является то, что человек может понять вещи, которые он уже не в силах вообразить.''&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Лев Ландау'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Российская информатика вчера сегодня завтра.jpg|450px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Учебное событие &amp;quot;Неделя российской информатики&amp;quot; (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится в рамках учебного события и посвящен дню рождения российской информатики. 4 декабря 1948 года Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал за номером 10475 изобретение И.С. Брука и Б.И. Рамеева — цифровую электронную вычислительную машину. Это первый официально зарегистрированный документ, касающийся развития вычислительной техники в нашей стране, а впоследствии и информатики (ведь появление такой техники повлекло за собой необходимость обучаться работе с ней, изучать ее устройство и возможности). Поэтому данный день с полным правом назван днем рождения российской информатики.&lt;br /&gt;
&lt;br /&gt;
'''Рассматриваются следующие вопросы:''' &lt;br /&gt;
*Отечественная вычислительная техника: вчера, сегодня, завтра&lt;br /&gt;
*Отечественные программные продукты: вчера, сегодня, завтра&lt;br /&gt;
*Отечественный Интернет: вчера, сегодня, завтра&lt;br /&gt;
*Советские инженеры и IT-специалисты России&lt;br /&gt;
&lt;br /&gt;
'''Формируемые компетенции''' &lt;br /&gt;
*ОК-6: способность работать в коллективе, толерантно воспринимая социальные, этнические, конфессиональные и культурные различия&lt;br /&gt;
*ОК-7: способность к самоорганизации и самообразованию&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*Как развивалась и развивается отечественная вычислительная техника? &lt;br /&gt;
*Какова история и перспективы развития российских программных продуктов? &lt;br /&gt;
*Какова история и перспективы развития отечественного Интернета?&lt;br /&gt;
*Как менялся и продолжает меняться мир IT-профессий?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Продукты проектной деятельности студентов ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/russianinternet Результаты исследования группы &amp;quot;Отечественный интернет&amp;quot; / ПИМ-16]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/russiancomputing Результаты исследования группы &amp;quot;Отечественная вычислительная техника&amp;quot; / ПИМ-16]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/sovetskieingenery/ Результаты исследования группы &amp;quot;Советские инженеры и IT-специалисты России&amp;quot; / ПИМ-16]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/itrussianproduct/ Результаты исследования группы &amp;quot;История и перспективы развития российских программных продуктов&amp;quot; / ПИМ-16 ]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Отзывы:&lt;br /&gt;
&lt;br /&gt;
*&amp;quot;Отечественная вычислительная техника&amp;quot;: группа подошла с непереодаваемым креативом. Определяемую роль сыграл смотрибельный дизайн сайта и разнообразность графической информации. Не менее важной является и количественное предоставление. Максимально порадовали социальные гугл-опросы об отечественной вычислительной технике прошлого, о знаниях ЭВМ и о будущем отечественной вычислительной техники. В целом, работа имеет незначительные недостатки, которые не стоит глубоко рассматривать. Например, информация, взятая с сомнительных источников. (Соколов А.С.)&lt;br /&gt;
&lt;br /&gt;
*&amp;quot;Советские инженеры и IT-специалисты России&amp;quot;: представленный гугл-сайт имеет разнообразность информации, однако во время просмотра показалась нехватка ресурсов и неполнота используемых сервисов. Хотелось бы увидеть доработку сайта. Хотелось бы отметить, что работа имеет определенный потенциал, который следует реализовать до конца, включив фантазию и креативный поход. (Соколов А.С.)&lt;br /&gt;
&lt;br /&gt;
*&amp;quot;История и перспективы развития российских программных продуктов&amp;quot;: на данный момент про работу мало, что можно сказать. Работа недоработана. (Соколов А.С.)&lt;br /&gt;
&lt;br /&gt;
== Критерии оценивания работы групп в проекте ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
Выполнение группового исследования оценивается по 8 критериям по трем уровням: 2 балла, если соответствие критерию полное, 1 балл – при частичном соответствии, 0 баллов, если не соответствует.&lt;br /&gt;
&lt;br /&gt;
'''Критерии:'''&lt;br /&gt;
*Формулировка целей и гипотезы исследования&lt;br /&gt;
*Поиск информации по теме работы&lt;br /&gt;
*Собственно исследование&lt;br /&gt;
*Содержание работы&lt;br /&gt;
*Соответствие результатов и выводов целям&lt;br /&gt;
*Использование сервисов Веб 2.0 (не менее 4-х на каждом этапе)&lt;br /&gt;
*Представление результатов работы&lt;br /&gt;
*Организация совместной работы группы&lt;br /&gt;
&lt;br /&gt;
Если студент набирает меньше 10 баллов, выполнение задания не засчитывается.&lt;br /&gt;
Максимальное количество баллов за задание – 16&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[[Шаблон:Вики-статья студента|Шаблон для оформления вики-статьи учеников]]&lt;br /&gt;
&lt;br /&gt;
*[http://www.google.com/intl/ru/drive/apps.html#forms Создание форм, анкет, таблиц и рисунков]&lt;br /&gt;
&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
*[http://www.stimul.biz/ru/lib/soft/ Программы для построения карт знаний]&lt;br /&gt;
&lt;br /&gt;
*[http://www.youtube.com/watch?v=UsZ8M3LzNTI видеоурок для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://atlas100.ru/catalog/it-sektor/ Атлас профессий будущего]&lt;br /&gt;
*[http://computer-museum.ru/ Виртуальный компьютерный музей]&lt;br /&gt;
*[http://museum.uka.ru/ Internet-музей]&lt;br /&gt;
*[http://ershov.iis.nsk.su/russian/ Электронный архив академика Андрея Петровича Ершова]&lt;br /&gt;
*[http://informat444.narod.ru/museum/ Виртуальный музей информатики]&lt;br /&gt;
*[http://museum.comp-school.ru/ Виртуальный музей истории информатики и вычислительной техники]&lt;br /&gt;
*[http://www.kitov-anatoly.ru/home Сайт о Китове Анатолии Ивановиче]&lt;br /&gt;
*[http://oldweb.today/ Живой музей старого Интернета]&lt;br /&gt;
*[http://ipmce.ru/about/history/leading/ Выдающиеся личности Института точной механики и вычислительной техники им. С. А. Лебедева РАН]&lt;br /&gt;
*[http://it-history.ru/index.php/ История информационных технологий в СССР и России]&lt;br /&gt;
*[https://corp.mail.ru/ru/company/timeline/ История Mail.ru]&lt;br /&gt;
*[https://yandex.ru/company/history История Яндекса]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
*[http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[https://sites.google.com/site/badanovweb2/ Сайт Интерактивности (автор Баданов. А.)]&lt;br /&gt;
*[http://letopisi.org/index.php/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%94%D0%B5%D0%BD%D1%8C_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8 Сетевой проект &amp;quot;День  российской информатики&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0:_%D0%B2%D1%87%D0%B5%D1%80%D0%B0,_%D1%81%D0%B5%D0%B3%D0%BE%D0%B4%D0%BD%D1%8F,_%D0%B7%D0%B0%D0%B2%D1%82%D1%80%D0%B0/%D0%9F%D0%98%D0%9C-16&amp;diff=191615</id>
		<title>Учебный проект Российская информатика: вчера, сегодня, завтра/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0:_%D0%B2%D1%87%D0%B5%D1%80%D0%B0,_%D1%81%D0%B5%D0%B3%D0%BE%D0%B4%D0%BD%D1%8F,_%D0%B7%D0%B0%D0%B2%D1%82%D1%80%D0%B0/%D0%9F%D0%98%D0%9C-16&amp;diff=191615"/>
		<updated>2016-12-19T12:58:18Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Продукты проектной деятельности студентов */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #c6e6fa; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 62%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;|&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О вы, которых ожидает''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Отечество от недр своих''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И видеть таковых желает,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Каких зовет от стран чужих,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О, ваши дни благословенны!''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Дерзайте ныне ободренны''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Раченьем вашим показать,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Что может собственных Платонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И быстрых разумом Невтонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Российская земля рождать.''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=right&amp;gt;'''Михаил Васильевич Ломоносов'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;''Величайшим достижением человеческого гения является то, что человек может понять вещи, которые он уже не в силах вообразить.''&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Лев Ландау'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Российская информатика вчера сегодня завтра.jpg|450px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Учебное событие &amp;quot;Неделя российской информатики&amp;quot; (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится в рамках учебного события и посвящен дню рождения российской информатики. 4 декабря 1948 года Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал за номером 10475 изобретение И.С. Брука и Б.И. Рамеева — цифровую электронную вычислительную машину. Это первый официально зарегистрированный документ, касающийся развития вычислительной техники в нашей стране, а впоследствии и информатики (ведь появление такой техники повлекло за собой необходимость обучаться работе с ней, изучать ее устройство и возможности). Поэтому данный день с полным правом назван днем рождения российской информатики.&lt;br /&gt;
&lt;br /&gt;
'''Рассматриваются следующие вопросы:''' &lt;br /&gt;
*Отечественная вычислительная техника: вчера, сегодня, завтра&lt;br /&gt;
*Отечественные программные продукты: вчера, сегодня, завтра&lt;br /&gt;
*Отечественный Интернет: вчера, сегодня, завтра&lt;br /&gt;
*Советские инженеры и IT-специалисты России&lt;br /&gt;
&lt;br /&gt;
'''Формируемые компетенции''' &lt;br /&gt;
*ОК-6: способность работать в коллективе, толерантно воспринимая социальные, этнические, конфессиональные и культурные различия&lt;br /&gt;
*ОК-7: способность к самоорганизации и самообразованию&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*Как развивалась и развивается отечественная вычислительная техника? &lt;br /&gt;
*Какова история и перспективы развития российских программных продуктов? &lt;br /&gt;
*Какова история и перспективы развития отечественного Интернета?&lt;br /&gt;
*Как менялся и продолжает меняться мир IT-профессий?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Продукты проектной деятельности студентов ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/russianinternet Результаты исследования группы &amp;quot;Отечественный интернет&amp;quot; / ПИМ-16]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/russiancomputing Результаты исследования группы &amp;quot;Отечественная вычислительная техника&amp;quot; / ПИМ-16]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/sovetskieingenery/ Результаты исследования группы &amp;quot;Советские инженеры и IT-специалисты России&amp;quot; / ПИМ-16]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/itrussianproduct/ Результаты исследования группы &amp;quot;История и перспективы развития российских программных продуктов&amp;quot; / ПИМ-16 ]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Отзывы:&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Отечественная вычислительная техника&amp;quot;: группа подошла с непереодаваемым креативом. Определяемую роль сыграл смотрибельный дизайн сайта и разнообразность графической информации. Не менее важной является и количественное предоставление. Максимально порадовали социальные гугл-опросы об отечественной вычислительной технике прошлого, о знаниях ЭВМ и о будущем отечественной вычислительной техники. В целом, работа имеет незначительные недостатки, которые не стоит глубоко рассматривать. Например, информация, взятая с сомнительных источников. (Соколов А.С.)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Советские инженеры и IT-специалисты России&amp;quot;: представленный гугл-сайт имеет разнообразность информации, однако во время просмотра показалась нехватка ресурсов и неполнота используемых сервисов. Хотелось бы увидеть доработку сайта. Хотелось бы отметить, что работа имеет определенный потенциал, который следует реализовать до конца, включив фантазию и креативный поход. (Соколов А.С.)&lt;br /&gt;
&lt;br /&gt;
&amp;quot;История и перспективы развития российских программных продуктов&amp;quot;: на данный момент про работу мало, что можно сказать. Работа недоработана. (Соколов А.С.)&lt;br /&gt;
&lt;br /&gt;
== Критерии оценивания работы групп в проекте ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
Выполнение группового исследования оценивается по 8 критериям по трем уровням: 2 балла, если соответствие критерию полное, 1 балл – при частичном соответствии, 0 баллов, если не соответствует.&lt;br /&gt;
&lt;br /&gt;
'''Критерии:'''&lt;br /&gt;
*Формулировка целей и гипотезы исследования&lt;br /&gt;
*Поиск информации по теме работы&lt;br /&gt;
*Собственно исследование&lt;br /&gt;
*Содержание работы&lt;br /&gt;
*Соответствие результатов и выводов целям&lt;br /&gt;
*Использование сервисов Веб 2.0 (не менее 4-х на каждом этапе)&lt;br /&gt;
*Представление результатов работы&lt;br /&gt;
*Организация совместной работы группы&lt;br /&gt;
&lt;br /&gt;
Если студент набирает меньше 10 баллов, выполнение задания не засчитывается.&lt;br /&gt;
Максимальное количество баллов за задание – 16&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[[Шаблон:Вики-статья студента|Шаблон для оформления вики-статьи учеников]]&lt;br /&gt;
&lt;br /&gt;
*[http://www.google.com/intl/ru/drive/apps.html#forms Создание форм, анкет, таблиц и рисунков]&lt;br /&gt;
&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
*[http://www.stimul.biz/ru/lib/soft/ Программы для построения карт знаний]&lt;br /&gt;
&lt;br /&gt;
*[http://www.youtube.com/watch?v=UsZ8M3LzNTI видеоурок для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://atlas100.ru/catalog/it-sektor/ Атлас профессий будущего]&lt;br /&gt;
*[http://computer-museum.ru/ Виртуальный компьютерный музей]&lt;br /&gt;
*[http://museum.uka.ru/ Internet-музей]&lt;br /&gt;
*[http://ershov.iis.nsk.su/russian/ Электронный архив академика Андрея Петровича Ершова]&lt;br /&gt;
*[http://informat444.narod.ru/museum/ Виртуальный музей информатики]&lt;br /&gt;
*[http://museum.comp-school.ru/ Виртуальный музей истории информатики и вычислительной техники]&lt;br /&gt;
*[http://www.kitov-anatoly.ru/home Сайт о Китове Анатолии Ивановиче]&lt;br /&gt;
*[http://oldweb.today/ Живой музей старого Интернета]&lt;br /&gt;
*[http://ipmce.ru/about/history/leading/ Выдающиеся личности Института точной механики и вычислительной техники им. С. А. Лебедева РАН]&lt;br /&gt;
*[http://it-history.ru/index.php/ История информационных технологий в СССР и России]&lt;br /&gt;
*[https://corp.mail.ru/ru/company/timeline/ История Mail.ru]&lt;br /&gt;
*[https://yandex.ru/company/history История Яндекса]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
*[http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[https://sites.google.com/site/badanovweb2/ Сайт Интерактивности (автор Баданов. А.)]&lt;br /&gt;
*[http://letopisi.org/index.php/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%94%D0%B5%D0%BD%D1%8C_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8 Сетевой проект &amp;quot;День  российской информатики&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187158</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187158"/>
		<updated>2016-11-02T06:17:11Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/publish/11384613 Карта знаний «Информационная безопасность»]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScvvMZtNM_PmozR6Bx4Cjoub464tLrzMPIkmHLrVC1-t0hI2g/formResponse Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/14Ym80Lx-bq--8DoZd3PSdyb_6fVhnYvJQSGxKuuT3vg/edit#responses Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[http://base.garant.ru/182535/ Доктрина информационной безопасности Российской Федерации[1]]&lt;br /&gt;
&lt;br /&gt;
[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ Информационная безопасность учебное пособие[2]]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm Теория информационной безопасности[3]]&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
[http://www.bssys.com/services/support/recomSec/ Источник информации для виртуальной on-line доски]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187157</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187157"/>
		<updated>2016-11-02T06:16:37Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл:рекомендаци.jpg]]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/publish/11384613 Карта знаний «Информационная безопасность»]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScvvMZtNM_PmozR6Bx4Cjoub464tLrzMPIkmHLrVC1-t0hI2g/formResponse Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/14Ym80Lx-bq--8DoZd3PSdyb_6fVhnYvJQSGxKuuT3vg/edit#responses Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[http://base.garant.ru/182535/ Доктрина информационной безопасности Российской Федерации[1]]&lt;br /&gt;
&lt;br /&gt;
[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ Информационная безопасность учебное пособие[2]]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm Теория информационной безопасности[3]]&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
[http://www.bssys.com/services/support/recomSec/ Источник информации для виртуальной on-line доски]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187156</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187156"/>
		<updated>2016-11-02T06:15:57Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл:безымянный.jpg]]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/publish/11384613 Карта знаний «Информационная безопасность»]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScvvMZtNM_PmozR6Bx4Cjoub464tLrzMPIkmHLrVC1-t0hI2g/formResponse Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/14Ym80Lx-bq--8DoZd3PSdyb_6fVhnYvJQSGxKuuT3vg/edit#responses Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[http://base.garant.ru/182535/ Доктрина информационной безопасности Российской Федерации[1]]&lt;br /&gt;
&lt;br /&gt;
[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ Информационная безопасность учебное пособие[2]]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm Теория информационной безопасности[3]]&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
[http://www.bssys.com/services/support/recomSec/ Источник информации для виртуальной on-line доски]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187148</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187148"/>
		<updated>2016-11-02T06:03:23Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/publish/11384613 Карта знаний «Информационная безопасность»]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScvvMZtNM_PmozR6Bx4Cjoub464tLrzMPIkmHLrVC1-t0hI2g/formResponse Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/14Ym80Lx-bq--8DoZd3PSdyb_6fVhnYvJQSGxKuuT3vg/edit#responses Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[http://base.garant.ru/182535/ Доктрина информационной безопасности Российской Федерации[1]]&lt;br /&gt;
&lt;br /&gt;
[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ Информационная безопасность учебное пособие[2]]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm Теория информационной безопасности[3]]&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C Информационная безопасность]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187144</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187144"/>
		<updated>2016-11-02T05:56:22Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/publish/11384613 Карта знаний «Информационная безопасность»]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScvvMZtNM_PmozR6Bx4Cjoub464tLrzMPIkmHLrVC1-t0hI2g/formResponse Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/14Ym80Lx-bq--8DoZd3PSdyb_6fVhnYvJQSGxKuuT3vg/edit#responses Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[http://base.garant.ru/182535/ Доктрина информационной безопасности Российской Федерации[1]]&lt;br /&gt;
&lt;br /&gt;
[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ Информационная безопасность учебное пособие[2]]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm Теория информационной безопасности[3]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187143</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187143"/>
		<updated>2016-11-02T05:55:47Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: гриша.png]]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/publish/11384613 Карта знаний «Информационная безопасность»]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScvvMZtNM_PmozR6Bx4Cjoub464tLrzMPIkmHLrVC1-t0hI2g/formResponse Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/14Ym80Lx-bq--8DoZd3PSdyb_6fVhnYvJQSGxKuuT3vg/edit#responses Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[http://base.garant.ru/182535/ Доктрина информационной безопасности Российской Федерации[1]]&lt;br /&gt;
&lt;br /&gt;
[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ Информационная безопасность учебное пособие[2]]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm Теория информационной безопасности[3]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187141</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187141"/>
		<updated>2016-11-02T05:54:19Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Исаев Андрей|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: гриша.png]]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/publish/11384613 Карта знаний «Информационная безопасность»]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScvvMZtNM_PmozR6Bx4Cjoub464tLrzMPIkmHLrVC1-t0hI2g/formResponse Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/14Ym80Lx-bq--8DoZd3PSdyb_6fVhnYvJQSGxKuuT3vg/edit#responses Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[http://base.garant.ru/182535/ Доктрина информационной безопасности Российской Федерации[1]]&lt;br /&gt;
&lt;br /&gt;
[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ Информационная безопасность учебное пособие[2]]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm Теория информационной безопасности[3]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187139</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187139"/>
		<updated>2016-11-02T05:52:47Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл: гриша.png]]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/publish/11384613 Карта знаний «Информационная безопасность»]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScvvMZtNM_PmozR6Bx4Cjoub464tLrzMPIkmHLrVC1-t0hI2g/formResponse Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/14Ym80Lx-bq--8DoZd3PSdyb_6fVhnYvJQSGxKuuT3vg/edit#responses Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[http://base.garant.ru/182535/ Доктрина информационной безопасности Российской Федерации[1]]&lt;br /&gt;
&lt;br /&gt;
[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ Информационная безопасность учебное пособие[2]]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm Теория информационной безопасности[3]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187138</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187138"/>
		<updated>2016-11-02T05:52:25Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл:гриша.png]]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/publish/11384613 Карта знаний «Информационная безопасность»]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScvvMZtNM_PmozR6Bx4Cjoub464tLrzMPIkmHLrVC1-t0hI2g/formResponse Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/14Ym80Lx-bq--8DoZd3PSdyb_6fVhnYvJQSGxKuuT3vg/edit#responses Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[http://base.garant.ru/182535/ Доктрина информационной безопасности Российской Федерации[1]]&lt;br /&gt;
&lt;br /&gt;
[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ Информационная безопасность учебное пособие[2]]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm Теория информационной безопасности[3]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187137</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187137"/>
		<updated>2016-11-02T05:51:13Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Безымянный.png]]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/publish/11384613 Карта знаний «Информационная безопасность»]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScvvMZtNM_PmozR6Bx4Cjoub464tLrzMPIkmHLrVC1-t0hI2g/formResponse Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/14Ym80Lx-bq--8DoZd3PSdyb_6fVhnYvJQSGxKuuT3vg/edit#responses Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[http://base.garant.ru/182535/ Доктрина информационной безопасности Российской Федерации[1]]&lt;br /&gt;
&lt;br /&gt;
[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ Информационная безопасность учебное пособие[2]]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm Теория информационной безопасности[3]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187136</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187136"/>
		<updated>2016-11-02T05:49:30Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/publish/11384613 Карта знаний «Информационная безопасность»]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLScvvMZtNM_PmozR6Bx4Cjoub464tLrzMPIkmHLrVC1-t0hI2g/formResponse Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/14Ym80Lx-bq--8DoZd3PSdyb_6fVhnYvJQSGxKuuT3vg/edit#responses Результаты анкетирования]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[http://base.garant.ru/182535/ Доктрина информационной безопасности Российской Федерации[1]]&lt;br /&gt;
&lt;br /&gt;
[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ Информационная безопасность учебное пособие[2]]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm Теория информационной безопасности[3]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187135</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=187135"/>
		<updated>2016-11-02T05:44:17Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Другие документы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[http://base.garant.ru/182535/ Доктрина информационной безопасности Российской Федерации[1]]&lt;br /&gt;
&lt;br /&gt;
[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ Информационная безопасность учебное пособие[2]]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm Теория информационной безопасности[3]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185937</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185937"/>
		<updated>2016-10-28T11:37:21Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;'''Доктрина информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[http://base.garant.ru/182535/ Доктрина информационной безопасности Российской Федерации[1]]&lt;br /&gt;
&lt;br /&gt;
[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ Информационная безопасность учебное пособие[2]]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm Теория информационной безопасности[3]]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185936</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185936"/>
		<updated>2016-10-28T11:33:45Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;Доктрина информационной безопасности Российской Федерации&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[http://base.garant.ru/182535/ Доктрина информационной безопасности Российской Федерации[1]]&lt;br /&gt;
&lt;br /&gt;
[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ Информационная безопасность учебное пособие[2]]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm Теория информационной безопасности[3]]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185935</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185935"/>
		<updated>2016-10-28T11:30:55Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;Доктрина информационной безопасности Российской Федерации&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [1]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [2]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [3]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185934</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185934"/>
		<updated>2016-10-28T11:30:02Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;Доктрина информационной безопасности Российской Федерации&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)[http://base.garant.ru/182535/ [2]]&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.[http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/ [3]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.[http://bezopasnik.org/article/1.htm [1]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185933</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185933"/>
		<updated>2016-10-28T11:27:40Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;Доктрина информационной безопасности Российской Федерации&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm [1]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185932</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185932"/>
		<updated>2016-10-28T11:26:40Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;Доктрина информационной безопасности Российской Федерации&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185931</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185931"/>
		<updated>2016-10-28T11:23:29Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Другие документы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;Доктрина информационной безопасности Российской Федерации&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185930</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185930"/>
		<updated>2016-10-28T11:22:40Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;Доктрина информационной безопасности Российской Федерации&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185929</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185929"/>
		<updated>2016-10-28T11:21:32Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;Доктрина информационной безопасности Российской Федерации&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185928</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185928"/>
		<updated>2016-10-28T11:21:07Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;Доктрина информационной безопасности Российской Федерации&lt;br /&gt;
&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность РФ''' – это состояние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни:&lt;br /&gt;
&lt;br /&gt;
*в сфере экономики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внутренней политики;&lt;br /&gt;
&lt;br /&gt;
*в сфере внешней политики;&lt;br /&gt;
&lt;br /&gt;
*в области науки и техники;&lt;br /&gt;
&lt;br /&gt;
*в сфере духовной жизни;&lt;br /&gt;
&lt;br /&gt;
*в общегосударственных информационных и телекоммуникационных системах;&lt;br /&gt;
&lt;br /&gt;
*в сфере обороны;&lt;br /&gt;
&lt;br /&gt;
*в правоохранительной и судебной сферах.&lt;br /&gt;
&lt;br /&gt;
В информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности с учётом национальных интересов РФ. Согласно Доктрине информационной безопасности РФ, выделяют четыре основные составляющие национальных интересов РФ в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
*Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.&lt;br /&gt;
&lt;br /&gt;
*Представляет собой информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о самой государственной политике, её официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
*Развитие современных информационных технологий, отечественной индустрии информации (средств информатизации, телекоммуникации и связи); обеспечение потребностей внутреннего рынка её продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.&lt;br /&gt;
&lt;br /&gt;
*Защита информационных ресурсов от несанкционированного доступа; обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185927</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185927"/>
		<updated>2016-10-28T11:10:16Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;center&amp;gt;Доктрина информационной безопасности Российской Федерации&lt;br /&gt;
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Система ГАРАНТ: http://base.garant.ru/182535/#ixzz4ONRLoJ8c&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185926</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185926"/>
		<updated>2016-10-28T11:06:47Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FAAAAA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Результаты исследований участников группы Информационные ресурсы/ПИМ-16]]&lt;br /&gt;
&lt;br /&gt;
[[Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16]]&lt;br /&gt;
&lt;br /&gt;
[[Результаты исследований участников группы Тенденции развития информационного общества/ПИМ-16]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185925</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185925"/>
		<updated>2016-10-28T11:00:18Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Гипотеза исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д. Поэтому человечество пользуется средствами защиты информации, которые следует рассмотреть.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185924</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185924"/>
		<updated>2016-10-28T10:58:06Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
:*средства авторизации;&lt;br /&gt;
&lt;br /&gt;
:*мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
:*управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
:*журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
:*системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
:*системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
:*шифрование;&lt;br /&gt;
&lt;br /&gt;
:*цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
:*источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
:*резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
:*генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
:*пароль;&lt;br /&gt;
&lt;br /&gt;
:*ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
:*сертификат;&lt;br /&gt;
&lt;br /&gt;
:*биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
:*мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185923</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185923"/>
		<updated>2016-10-28T10:56:46Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
:*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
#средства авторизации;&lt;br /&gt;
&lt;br /&gt;
#мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
#избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
#управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
#журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
**системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
**системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
**шифрование;&lt;br /&gt;
&lt;br /&gt;
**цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
**источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
**резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
**генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
**пароль;&lt;br /&gt;
&lt;br /&gt;
**ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
**сертификат;&lt;br /&gt;
&lt;br /&gt;
**биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты: мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185922</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185922"/>
		<updated>2016-10-28T10:56:23Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
*:средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
#средства авторизации;&lt;br /&gt;
&lt;br /&gt;
#мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
#избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
#управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
#журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
**системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
**системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
**шифрование;&lt;br /&gt;
&lt;br /&gt;
**цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
**источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
**резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
**генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
**пароль;&lt;br /&gt;
&lt;br /&gt;
**ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
**сертификат;&lt;br /&gt;
&lt;br /&gt;
**биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты: мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185921</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185921"/>
		<updated>2016-10-28T10:54:52Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
**средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
#средства авторизации;&lt;br /&gt;
&lt;br /&gt;
#мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
#избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
#управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
#журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
**системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
**системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
**шифрование;&lt;br /&gt;
&lt;br /&gt;
**цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
**источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
**резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
**генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
**пароль;&lt;br /&gt;
&lt;br /&gt;
**ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
**сертификат;&lt;br /&gt;
&lt;br /&gt;
**биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты: мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185920</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185920"/>
		<updated>2016-10-28T10:51:34Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
*#*средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
#средства авторизации;&lt;br /&gt;
&lt;br /&gt;
#мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
#избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
#управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
#журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
**системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
**системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
**шифрование;&lt;br /&gt;
&lt;br /&gt;
**цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
**источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
**резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
**генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
**пароль;&lt;br /&gt;
&lt;br /&gt;
**ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
**сертификат;&lt;br /&gt;
&lt;br /&gt;
**биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты: мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185919</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185919"/>
		<updated>2016-10-28T10:44:14Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
#средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
#средства авторизации;&lt;br /&gt;
&lt;br /&gt;
#мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
#избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
#управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
#журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
**системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
**системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
**шифрование;&lt;br /&gt;
&lt;br /&gt;
**цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
**источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
**резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
**генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
**пароль;&lt;br /&gt;
&lt;br /&gt;
**ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
**сертификат;&lt;br /&gt;
&lt;br /&gt;
**биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты: мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185918</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185918"/>
		<updated>2016-10-28T10:43:19Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
#средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
**средства авторизации;&lt;br /&gt;
&lt;br /&gt;
**мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
**избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
**управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
**журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
**системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
**системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
**шифрование;&lt;br /&gt;
&lt;br /&gt;
**цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
**источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
**резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
**генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
**пароль;&lt;br /&gt;
&lt;br /&gt;
**ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
**сертификат;&lt;br /&gt;
&lt;br /&gt;
**биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты: мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185917</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185917"/>
		<updated>2016-10-28T10:37:26Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
  *средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
**средства авторизации;&lt;br /&gt;
&lt;br /&gt;
**мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
**избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
**управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
**журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
**системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
**системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
**шифрование;&lt;br /&gt;
&lt;br /&gt;
**цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
**источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
**резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
**генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
**пароль;&lt;br /&gt;
&lt;br /&gt;
**ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
**сертификат;&lt;br /&gt;
&lt;br /&gt;
**биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты: мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185916</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185916"/>
		<updated>2016-10-28T10:35:43Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства с защитой доступа:&lt;br /&gt;
&lt;br /&gt;
**средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
**средства авторизации;&lt;br /&gt;
&lt;br /&gt;
**мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
**избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
**управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
**журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
**системы обнаружения и предотвращения вторжений (IDS/IPS);&lt;br /&gt;
&lt;br /&gt;
**системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
**шифрование;&lt;br /&gt;
&lt;br /&gt;
**цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
**источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
**резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
**генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
**пароль;&lt;br /&gt;
&lt;br /&gt;
**ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
**сертификат;&lt;br /&gt;
&lt;br /&gt;
**биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты: мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185882</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185882"/>
		<updated>2016-10-25T18:50:53Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства защиты от несанкционированного доступа (НСД); средства авторизации; мандатное управление доступом; избирательное управление доступом; управление доступом на основе ролей; журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей; системы обнаружения и предотвращения вторжений (IDS/IPS); системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства: шифрование; цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания: источники бесперебойного питания; резервирование нагрузки; генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации: пароль; ключ доступа (физический или электронный); сертификат; биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты: мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/chitat-posobie/glava-3-obespechenie-informacionnoy-bezopasnosti-rf/3-1-informacionnaya-bezopasnost-rf/&lt;br /&gt;
&lt;br /&gt;
http://allrefs.net/c12/40w7z/p27/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185881</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185881"/>
		<updated>2016-10-25T18:37:23Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства защиты от несанкционированного доступа (НСД); средства авторизации; мандатное управление доступом; избирательное управление доступом; управление доступом на основе ролей; журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей; системы обнаружения и предотвращения вторжений (IDS/IPS); системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства: шифрование; цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания: источники бесперебойного питания; резервирование нагрузки; генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации: пароль; ключ доступа (физический или электронный); сертификат; биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты: мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
http://base.garant.ru/182535/&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185880</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185880"/>
		<updated>2016-10-25T18:34:59Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
*Средства защиты от несанкционированного доступа (НСД); средства авторизации; мандатное управление доступом; избирательное управление доступом; управление доступом на основе ролей; журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
*Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
*Системы мониторинга сетей; системы обнаружения и предотвращения вторжений (IDS/IPS); системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
*Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
*Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
*Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
*Криптографические средства: шифрование; цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
*Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
*Системы бесперебойного питания: источники бесперебойного питания; резервирование нагрузки; генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
*Системы аутентификации: пароль; ключ доступа (физический или электронный); сертификат; биометрия.&lt;br /&gt;
&lt;br /&gt;
*Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
*Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
*Инструментальные средства анализа систем защиты: мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185878</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185878"/>
		<updated>2016-10-25T18:18:08Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
Средства авторизации;&lt;br /&gt;
&lt;br /&gt;
Мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
Избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
Управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
Журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
Системы обнаружения и предотвращения вторжений (IDS/IPS).&lt;br /&gt;
&lt;br /&gt;
Системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
Шифрование;&lt;br /&gt;
&lt;br /&gt;
Цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
Источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
Резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
Генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
Пароль;&lt;br /&gt;
&lt;br /&gt;
Ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
Сертификат;&lt;br /&gt;
&lt;br /&gt;
Биометрия.&lt;br /&gt;
&lt;br /&gt;
Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
Мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185877</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185877"/>
		<updated>2016-10-25T18:09:55Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*проанализировать способы защиты информационной среды;&lt;br /&gt;
*познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;&lt;br /&gt;
*выполнить классификацию угроз информационной безопасности личности  и способов защиты с помощью карты знаний;&lt;br /&gt;
*произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;&lt;br /&gt;
*сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
Средства авторизации;&lt;br /&gt;
&lt;br /&gt;
Мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
Избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
Управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
Журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
Системы обнаружения и предотвращения вторжений (IDS/IPS).&lt;br /&gt;
&lt;br /&gt;
Системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
Шифрование;&lt;br /&gt;
&lt;br /&gt;
Цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
Источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
Резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
Генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
Пароль;&lt;br /&gt;
&lt;br /&gt;
Ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
Сертификат;&lt;br /&gt;
&lt;br /&gt;
Биометрия.&lt;br /&gt;
&lt;br /&gt;
Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
Мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности, также удалось проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185854</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185854"/>
		<updated>2016-10-25T15:14:17Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*Проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
Средства авторизации;&lt;br /&gt;
&lt;br /&gt;
Мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
Избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
Управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
Журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
Системы обнаружения и предотвращения вторжений (IDS/IPS).&lt;br /&gt;
&lt;br /&gt;
Системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
Шифрование;&lt;br /&gt;
&lt;br /&gt;
Цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
Источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
Резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
Генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
Пароль;&lt;br /&gt;
&lt;br /&gt;
Ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
Сертификат;&lt;br /&gt;
&lt;br /&gt;
Биометрия.&lt;br /&gt;
&lt;br /&gt;
Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
Мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности, также удалось проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
http://bezopasnik.org/article/1.htm&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185852</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185852"/>
		<updated>2016-10-25T15:09:55Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*Проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
&lt;br /&gt;
Средства авторизации;&lt;br /&gt;
&lt;br /&gt;
Мандатное управление доступом;&lt;br /&gt;
&lt;br /&gt;
Избирательное управление доступом;&lt;br /&gt;
&lt;br /&gt;
Управление доступом на основе ролей;&lt;br /&gt;
&lt;br /&gt;
Журналирование (так же называется Аудит).&lt;br /&gt;
&lt;br /&gt;
Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
&lt;br /&gt;
Системы мониторинга сетей:&lt;br /&gt;
&lt;br /&gt;
Системы обнаружения и предотвращения вторжений (IDS/IPS).&lt;br /&gt;
&lt;br /&gt;
Системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
&lt;br /&gt;
Анализаторы протоколов.&lt;br /&gt;
&lt;br /&gt;
Антивирусные средства.&lt;br /&gt;
&lt;br /&gt;
Межсетевые экраны.&lt;br /&gt;
&lt;br /&gt;
Криптографические средства:&lt;br /&gt;
&lt;br /&gt;
Шифрование;&lt;br /&gt;
&lt;br /&gt;
Цифровая подпись.&lt;br /&gt;
&lt;br /&gt;
Системы резервного копирования.&lt;br /&gt;
&lt;br /&gt;
Системы бесперебойного питания:&lt;br /&gt;
&lt;br /&gt;
Источники бесперебойного питания;&lt;br /&gt;
&lt;br /&gt;
Резервирование нагрузки;&lt;br /&gt;
&lt;br /&gt;
Генераторы напряжения.&lt;br /&gt;
&lt;br /&gt;
Системы аутентификации:&lt;br /&gt;
&lt;br /&gt;
Пароль;&lt;br /&gt;
&lt;br /&gt;
Ключ доступа (физический или электронный);&lt;br /&gt;
&lt;br /&gt;
Сертификат;&lt;br /&gt;
&lt;br /&gt;
Биометрия.&lt;br /&gt;
&lt;br /&gt;
Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
&lt;br /&gt;
Средства контроля доступа в помещения.&lt;br /&gt;
&lt;br /&gt;
Инструментальные средства анализа систем защиты:&lt;br /&gt;
&lt;br /&gt;
Мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности, также удалось проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185851</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185851"/>
		<updated>2016-10-25T15:05:04Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*Проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Средства обеспечения информационной безопасности:&lt;br /&gt;
&lt;br /&gt;
Средства защиты от несанкционированного доступа (НСД);&lt;br /&gt;
Средства авторизации;&lt;br /&gt;
Мандатное управление доступом;&lt;br /&gt;
Избирательное управление доступом;&lt;br /&gt;
Управление доступом на основе ролей;&lt;br /&gt;
Журналирование (так же называется Аудит).&lt;br /&gt;
Системы анализа и моделирования информационных потоков (CASE-системы).&lt;br /&gt;
Системы мониторинга сетей:&lt;br /&gt;
Системы обнаружения и предотвращения вторжений (IDS/IPS).&lt;br /&gt;
Системы предотвращения утечек конфиденциальной информации (DLP-системы).&lt;br /&gt;
Анализаторы протоколов.&lt;br /&gt;
Антивирусные средства.&lt;br /&gt;
Межсетевые экраны.&lt;br /&gt;
Криптографические средства:&lt;br /&gt;
Шифрование;&lt;br /&gt;
Цифровая подпись.&lt;br /&gt;
Системы резервного копирования.&lt;br /&gt;
Системы бесперебойного питания:&lt;br /&gt;
Источники бесперебойного питания;&lt;br /&gt;
Резервирование нагрузки;&lt;br /&gt;
Генераторы напряжения.&lt;br /&gt;
Системы аутентификации:&lt;br /&gt;
Пароль;&lt;br /&gt;
Ключ доступа (физический или электронный);&lt;br /&gt;
Сертификат;&lt;br /&gt;
Биометрия.&lt;br /&gt;
Средства предотвращения взлома корпусов и краж оборудования.&lt;br /&gt;
Средства контроля доступа в помещения.&lt;br /&gt;
Инструментальные средства анализа систем защиты:&lt;br /&gt;
Мониторинговый программный продукт.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности, также удалось проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185850</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185850"/>
		<updated>2016-10-25T14:56:43Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*Проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
Этапы создания средств защиты информации:&lt;br /&gt;
&lt;br /&gt;
*определение информационных и технических ресурсов, подлежащих защите;&lt;br /&gt;
&lt;br /&gt;
*выявление полного множества потенциально возможных угроз и каналов утечки информации;&lt;br /&gt;
&lt;br /&gt;
*проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;&lt;br /&gt;
&lt;br /&gt;
*определение требований к системе защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление выбора средств защиты информации и их характеристик;&lt;br /&gt;
&lt;br /&gt;
*внедрение и организация использования выбранных мер, способов и средств защиты;&lt;br /&gt;
&lt;br /&gt;
*осуществление контроля целостности и управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности, также удалось проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185849</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185849"/>
		<updated>2016-10-25T14:53:15Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*Проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности, также удалось проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185848</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185848"/>
		<updated>2016-10-25T14:51:30Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*Проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.&lt;br /&gt;
&lt;br /&gt;
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:&lt;br /&gt;
&lt;br /&gt;
*''конфиденциальность'' — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;&lt;br /&gt;
&lt;br /&gt;
*''целостность'' — избежание несанкционированной модификации информации;&lt;br /&gt;
&lt;br /&gt;
*''доступность'' — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.&lt;br /&gt;
&lt;br /&gt;
Направления защиты информационной системы:&lt;br /&gt;
&lt;br /&gt;
*Защита объектов информационной системы;&lt;br /&gt;
&lt;br /&gt;
*Защита процессов, процедур и программ обработки информации;&lt;br /&gt;
&lt;br /&gt;
*Защита каналов связи;&lt;br /&gt;
&lt;br /&gt;
*Подавление побочных электромагнитных излучений;&lt;br /&gt;
&lt;br /&gt;
*Управление системой защиты.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности, также удалось проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185842</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185842"/>
		<updated>2016-10-25T14:12:10Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*Проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности, также удалось проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185841</id>
		<title>Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%9F%D0%98%D0%9C-16&amp;diff=185841"/>
		<updated>2016-10-25T13:55:58Z</updated>

		<summary type="html">&lt;p&gt;Соколов Алексей: /* Гипотеза исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
[[Участник:Соколов Алексей|Соколов Алексей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:БарановАлександр98|Баранов Александр]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Калентьев Григорий|Калентьев Григорий]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Isaevav|Исаев Андрей]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
Как обеспечить информационную безопасность личности?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
*Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности;&lt;br /&gt;
*Проанализировать способы защиты информационной среды.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность''' — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Соколов Алексей</name></author>
		
	</entry>
</feed>